Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
Каталог Справка открывает раздел документации по каталогам.
Уязвимости CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-358
Improperly Implemented Security Check for Standard
The product does not implement or incorrectly implements one or more security-relevant checks as specified by the design of a standardized algorithm, protocol, or technique.
| Тип уязвимости: | Не зависит от других уязвимостей |
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2014-00142 | Уязвимость браузера Google Chrome, позволяющая злоумышленнику обойти правила ограничения домена |
| BDU:2017-00894 | Уязвимость компонента udp.c ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-00533 | Уязвимость компонента Kernel операционной системы Solaris, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-00832 | Уязвимость подсистемы управления контейнерами Kubernetes системы управления сетевой инфраструктурой Cisco Digital Network Architecture Center позволяющая нарушителю обойти процедуру аутентификации и выполнить команды с повышенными привилегиями |
| BDU:2018-00935 | Уязвимость модуля spring-messaging программной платформы Spring Framework, позволяющая нарушителю получить полный контроль над приложением |
| BDU:2018-01038 | Уязвимость набора компонентов Device Guard операционных систем Windows, позволяющая нарушителю обойти проверку целостности кода |
| BDU:2018-01039 | Уязвимость набора компонентов Device Guard операционных систем Windows, позволяющая нарушителю обойти проверку целостности кода |
| BDU:2018-01134 | Уязвимость подсистемы совместимости для запуска Linux-приложений операционных систем Windows, позволяющая нарушителю заменить или удалить произвольные файлы |
| BDU:2018-01539 | Уязвимость набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, связанная с ошибками реализации проверки безопасности для стандартных элементов, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2019-01223 | Уязвимость модуля spring-messaging программной платформы Spring Framework, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01870 | Уязвимость реализации Heimdal протокола Kerberos пакета программ сетевого взаимодействия Samba, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2019-03108 | Уязвимость компонента WebSocket client сервера приложений Apache Tomcat, связанная с ошибками при проверке имен хостов при использовании протокола Transport Layer Security (TLS), позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2020-00697 | Уязвимость конфигурации AD DC программ сетевого взаимодействия Samba, позволяющая нарушителю оказать воздействие на целостность информации |
| BDU:2020-00887 | Уязвимость межсетевого экрана Huawei USG6330, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-02857 | Уязвимость подсистемы media браузера Google Chrome, позволяющая нарушителю обойти политику безопасности контента |
| BDU:2020-04804 | Уязвимость Java-сервера приложений WildFly, связанная с ошибками реализации проверки безопасности для стандартных элементов, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2020-05604 | Уязвимость обработчика PDF-содержимого PDFium веб-браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-05610 | Уязвимость файловой системы веб-браузера Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-05611 | Уязвимость компонента Cryptohome веб-браузера Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-05623 | Уязвимость компонента Networking веб-браузера Google Chrome, позволяющая нарушителю осуществить подмену домена |
| BDU:2020-05626 | Уязвимость обработчика JavaScript-сценариев V8 веб-браузера Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-05632 | Уязвимость реализации технологии WebRTC веб-браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2020-05634 | Уязвимость механизма обработки файлов cookie веб-браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-00913 | Уязвимость графической библиотеки Skia браузера Google Chrome, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2021-01221 | Уязвимость реализации протокола HTTP браузера Google Chrome, связанная с неправильно реализованной проверкой безопасности для стандартных элементов, позволяющая нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации |
| BDU:2021-01262 | Уязвимость функции изоляции сайтов браузера Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации |
| BDU:2021-01477 | Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-01504 | Уязвимость компонента PWAs браузера Google Chrome, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-01508 | Уязвимость изолированной среды iframe браузера Google Chrome, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-01510 | Уязвимость реализации external protocol браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-01710 | Уязвимость компонента Content Security Policy браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2021-02093 | Уязвимость хранилища браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-02094 | Уязвимость отображения панели "Сеть" браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-02095 | Уязвимость компонента навигации браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-02115 | Уязвимость реализации функции автозаполнения Autofill браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-02116 | Уязвимость реализации функции автозаполнения Autofill браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-03619 | Уязвимость DNS-сервера Dnsmasq, связанная с ошибками реализации проверки безопасности для стандартных элементов, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2021-03623 | Уязвимость функции reply_query() (forward.c) DNS-сервера Dnsmasq, связанная с ошибками реализации проверки безопасности для стандартных элементов, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2021-03624 | Уязвимость функции reply_query() (forward.c) DNS-сервера Dnsmasq, связанная с ошибками реализации проверки безопасности для стандартных элементов, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2021-03957 | Уязвимость компонента Compositing веб-браузера Google Chrome операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-04236 | Уязвимость реализации анимации (Animation) веб-браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-04790 | Уязвимость модуля отображения Blink браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05102 | Уязвимость набора инструментов DevTools браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2021-05140 | Уязвимость механизма отображения веб-страниц Blink браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации или вызвать отказ в обслуживании |
| BDU:2021-05227 | Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome, позволяющая нарушителю получить доступ к системе |
| BDU:2021-05424 | Уязвимость реализации протокола File Transfer Protocol (FTP) и функции NAT (Network Address Translation) шлюза прикладного уровня Application Layer Gateway (ALG) микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA)... |
| BDU:2021-05622 | Уязвимость реализации протокола Session Initiation Protocol (SIP) и функции NAT (Network Address Translation) шлюза прикладного уровня Application Layer Gateway (ALG) микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance... |
| BDU:2021-06063 | Уязвимость компонента WebView браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности с помощью специально созданной HTML страницы |
| BDU:2021-06077 | Уязвимость механизма отображения веб-страниц Blink браузера Google Chrome, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2021-06093 | Уязвимость компонента Navigation браузера Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-06094 | Уязвимость реализации ввода текста браузера Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-06138 | Уязвимость компонента Referer браузера Google Chrome, связанная с неправильно реализованной проверкой безопасности для стандартных элементов, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-06430 | Уязвимость компонента для отображения веб-страниц WebView браузера Google Chrome, операционной системы Android, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-00043 | Уязвимость службы Service Worker браузера Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00052 | Уязвимость функции Navigation браузера Google Chrome, операционной системы Windows , позволяющая нарушителю обойти существующие ограничения безопасности с помощью специально созданной HTML страницы |
| BDU:2022-00054 | Уязвимость компонента ChromeOS Networking браузера Google Chrome, позволяющая нарушителю получить привилегированный доступ к инфраструктуре через созданный файл ONC |
| BDU:2022-00067 | Уязвимость компонента cache браузера Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00068 | Уязвимость компонента iFrame Sandbox браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-00069 | Уязвимость компонента для отображения веб-страниц WebView браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-00071 | Уязвимость установщика WebApp браузера Google Chrome , позволяющая нарушителю подделать содержимое адресной строки с помощью специально созданной HTML страницы |
| BDU:2022-00142 | Уязвимость механизма аутентификации пользователей WebAuthentication браузера Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-00611 | Уязвимость операционных систем Juniper Networks Junos OS, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2022-00703 | Уязвимость компонента Pointer Lock браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2022-00744 | Уязвимость функции конфиденциальности Fenced Frames браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-00745 | Уязвимость реализации push-уведомлений браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-00799 | Уязвимость компонента Extensions Platform браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2022-00811 | Уязвимость компонента Full Screen Handler браузера Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00819 | Уязвимость компонента Scroll браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации или вызвать отказ в обслуживании |
| BDU:2022-00827 | Уязвимость скрипта Service Worker API браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00866 | Уязвимость реализации функции автозаполнения Autofill браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-00868 | Уязвимость компонента Storage браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-00955 | Уязвимость компонента Gamepad API браузера Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации |
| BDU:2022-01171 | Уязвимость модуля преобразуования HTML-кода HTML parser браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2022-01230 | Уязвимость реализации функции автозаполнения Autofill браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю оказать влияние на целостность, доступность и конфиденциальность данных |
| BDU:2022-01297 | Уязвимость реализации режима Full Screen Mode браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2022-01310 | Уязвимость компонента Compositing браузеров браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-01311 | Уязвимость реализации компонента WebShare браузера Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-01362 | Уязвимость набора инструментов для веб-разработки DevTools браузера Google Chrome, позволяющая нарушителю выйти из изолированной программной среды |
| BDU:2022-01709 | Уязвимость функции Navigation браузера Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-01904 | Уязвимость компонента Web Cursor браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-01912 | Уязвимость реализации полноэкранного режима (Full Screen Mode) браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-01913 | Уязвимость прикладного программного интерфейса для обмена данными Web Share браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-01920 | Уязвимость компонента Virtual Keyboard браузера Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-01922 | Уязвимость программного интерфейса Background Fetch API браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-01969 | Уязвимость компонента Extensions браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2022-01970 | Уязвимость интерфейса Resource Timing API браузеров Google Chrome и Microsoft Edge связана, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-02115 | Уязвимость браузера Google Chrome, связанная с некорректно реализованной проверкой безопасности для стандартных элементов, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-02141 | Уязвимость реализации полноэкранного режима браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-02770 | Уязвимость компонента Extensions API браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию или вызвать аварийное завершение работы программы |
| BDU:2022-02779 | Уязвимость парсера HTML браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-02780 | Уязвимость браузеров Microsoft Edge и Google Chrome, связанная с неправильно реализованной проверкой безопасности для стандартных элементов, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность данных |
| BDU:2022-02782 | Уязвимость механизма аутентификации пользователей WebAuthentication браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-02783 | Уязвимость изолированной среды iframe браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-02895 | Уязвимость API для 3D-графики WebGL браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03331 | Уязвимость реализации Extensions браузера Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-03733 | Уязвимость компонента Extensions API браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-03830 | Уязвимость плагина PDF браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-03831 | Уязвимость интерфейса API расширений браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2022-03942 | Уязвимость клиентской HTTP-библиотеки Guzzle интерпретатора языка программирования PHP, связанная с ошибками авторизации, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-03953 | Уязвимость клиентской HTTP-библиотеки Guzzle интерпретатора языка программирования PHP, связанная с неправильно реализованной проверкой безопасности для стандартных элементов, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-04028 | Уязвимость DNS-сервера Dnsmasq, связанная с неправильно реализованной проверкой безопасности для стандартных элементов, позволяющая нарушителю реализовать атаку отравления кэша DNS |
| BDU:2022-05152 | Уязвимость компонента Extensions API браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-05356 | Уязвимость реализации стандарта полноэкранного API (Fullscreen API) браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-05430 | Уязвимость компонента Extensions API браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2022-05454 | Уязвимость функции изоляции сайтов (Site Isolation) браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-05459 | Уязвимость экрана блокировки операционной системы Chrome OS, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2022-05464 | Уязвимость компонента Pointer Lock браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-05468 | Уязвимость изолированной среды iframe браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-07460 | Уязвимость функции Navigation браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2023-00533 | Уязвимость реализации всплывающих окон с запросом на разрешение браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-00534 | Уязвимость реализации прикладного программного интерфейса File System браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-00930 | Уязвимость реализации полноэкранного режима (Full Screen Mode) браузера Google Chrome, позволяющая нарушителю изменить содержимое пользовательского интерфейса |
| BDU:2023-01340 | Уязвимость компонента WebApp браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2023-01580 | Уязвимость реализации запросов на получение разрешений сайтов (Permission Prompts) браузера Google Chrome, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-01811 | Уязвимость компонента Internals браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2023-01813 | Уязвимость функции Intents браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2023-01814 | Уязвимость функции автозаполнения Autofill браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2023-01866 | Уязвимость расширений браузера Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-01870 | Уязвимость компонента FedCM браузера Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-01871 | Уязвимость компонента WebShare браузера Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-02350 | Уязвимость реализации полноэкранного режима (Full Screen Mode) браузера Google Chrome, позволяющая нарушителю скрыть содержимое адресной строки Omnibox |
| BDU:2023-02367 | Уязвимость реализации механизма CORS (Cross-Origin Resource Sharing) браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-02383 | Уязвимость технологии Picture-in-Picture (PiP) браузера Google Chrome, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2023-02384 | Уязвимость компонента Prompts браузера Google Chrome операционных систем Android, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-02385 | Уязвимость компонента Prompts браузера Google Chrome, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2023-02386 | Уязвимость технологии Picture-in-Picture (PiP) браузера Google Chrome, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2023-02387 | Уязвимость компонента Prompts браузера Google Chrome, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2023-02389 | Уязвимость компонента Prompts браузера Google Chrome, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-03121 | Уязвимость реализации протокола маршрутизации BGP операционных систем Juniper Networks Junos OS и Juniper Networks Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03482 | Уязвимость браузера Google Chrome, связанная с неправильно реализованной проверкой безопасности для стандартного элемента, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2023-03487 | Уязвимость изолированной среды iframe браузера Google Chrome, позволяющая нарушителю обойти существущие ограничения на загрузку файлов |
| BDU:2023-03490 | Уязвимость реализации прикладного программного интерфейса ServiceWorker браузера Google Chrome, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2023-03492 | Уязвимость реализации прикладного программного интерфейса Fullscreen браузера Google Chrome, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2023-03493 | Уязвимость реализации прикладного программного интерфейса Fullscreen браузера Google Chrome, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2023-03544 | Уязвимость компонента WebApp Installs браузера Google Chrome, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-03548 | Уязвимость компонента Setting Handler scada-сервера Elcomplus SmartPPT, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03908 | Уязвимость технологии Picture In Picture браузера Google Chrome, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2023-03915 | Уязвимость технологии Picture In Picture браузера Google Chrome, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2023-03999 | Уязвимость компонента Notifications (Уведомления) браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2023-04000 | Уязвимость запросов на получение разрешений сайтов (Permission Prompts) браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2023-04002 | Уязвимость запросов на получение разрешений сайтов (Permission Prompts) браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2023-04004 | Уязвимость технологии Picture In Picture браузера Google Chrome, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2023-04005 | Уязвимость функции автозаполнения Autofill браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2023-04006 | Уязвимость компонента WebApp Installs браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2023-04050 | Уязвимость загрузчика браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-04452 | Уязвимость реализации прикладного программного интерфейса File System браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-04491 | Уязвимость компонента Extensions (Расширения) браузера Google Chrome, позволяющая нарушителю проводить межсайтовые сценарные атаки |
| BDU:2023-04846 | Уязвимость запросов на получение разрешений сайтов (Permission Prompts) браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2023-04853 | Уязвимость реализации прикладного программного интерфейса Fullscreen браузера Google Chrome для Android, позволяющая нарушителю подделать содержимое омнибокса |
| BDU:2023-04854 | Уязвимость средства запуска App Launcher браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-04865 | Уязвимость функции автозаполнения Autofill браузера Google Chrome для Android, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-04874 | Уязвимость цвета фона браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-04881 | Уязвимость компонента WebShare браузера Google Chrome для Android, позволяющая нарушителю подделать содержимое адресной строки |
| BDU:2023-04882 | Уязвимость реализации прикладного программного интерфейса Fullscreen браузера Google Chrome, позволяющая нарушителю подделать обойти существующие ограничения безопасности |
| BDU:2023-05657 | Уязвимость программного средства для управления идентификацией и доступом Keycloak, связанная с неправильно реализованной проверкой безопасности для стандартных элементов, позволяющая нарушителю получить несанкционированный доступ к защищаемой информ... |
| BDU:2023-06027 | Уязвимость пользовательских вкладок браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-06106 | Уязвимость компонента Prompts браузера Google Chrome, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2023-06107 | Уязвимость компонента Input браузера Google Chrome, позволяющая нарушителю подменить пользовательский интерфейс |
| BDU:2023-06108 | Уязвимость пользовательских вкладок браузера Google Chrome, позволяющая нарушителю подменить пользовательский интерфейс |
| BDU:2023-06132 | Уязвимость компонента Prompts браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-06135 | Уязвимость компонента Intents браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-06136 | Уязвимость технологии Picture In Picture браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-06137 | Уязвимость компонента Interstitials браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-06605 | Уязвимость функции автозаполнения Autofill браузера Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-06607 | Уязвимость компонента Installer браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-06608 | Уязвимость компонента Input браузера Google Chrome, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2023-06669 | Уязвимость функции автозаполнения Autofill браузера Google Chrome, позволяющая нарушителю оказать влияние на целостность защищаемой информации |
| BDU:2023-06670 | Уязвимость компонента Downloads (Загрузки) браузера Google Chrome, позволяющая нарушителю проводить спуфинг атаки |
| BDU:2023-06671 | Уязвимость реализации полноэкранного режима браузера Google Chrome, позволяющая нарушителю оказать влияние на целостность защищаемой информации |
| BDU:2023-06824 | Уязвимость набора инструментов для веб-разработки DevTools браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06825 | Уязвимость компонента Extensions API браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-06826 | Уязвимость функции Intents браузера Google Chrome, позволяющая нарушителю обойти существующие ограничения доступа |
| BDU:2023-07403 | Уязвимость компонента Downloads (Загрузки) браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-07429 | Уязвимость компонента Downloads (Загрузки) браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-07430 | Уязвимость компонента WebApp Provider браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-07433 | Уязвимость компонента Payments браузера Google Chrome, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08555 | Уязвимость интерфейса Web Browser UI браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2023-08556 | Уязвимость функции автозаполнения Autofill браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2024-00839 | Уязвимость компонента Downloads (Загрузки) браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2024-00842 | Уязвимость функции автозаполнения Autofill браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2024-00846 | Уязвимость компонента Accessibility браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00847 | Уязвимость компонента Extensions API браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2024-01584 | Уязвимость механизма CSP (Content Security Policy) браузера Google Chrome и Microsoft Edge, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-01585 | Уязвимость функции Navigation браузера Google Chrome и Microsoft Edge, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-01600 | Уязвимость функции Navigation браузера Google Chrome и Microsoft Edge, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-01614 | Уязвимость функции изоляции сайтов (Site Isolation) браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2024-02065 | Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2024-02523 | Уязвимость компонента netref Python-библиотеки RPyC, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02706 | Уязвимость компонента Downloads (Загрузки) веб-браузера Google Chrome, позволяющая нарушителю выполнить подмену пользовательского интерфейса |
| BDU:2024-02711 | Уязвимость браузера Google Chrome, связанная с некорректной проверкой безопасности для стандартных элементов, позволяющая нарушителю выполнить подмену пользовательского интерфейса |
| BDU:2024-03271 | Уязвимость компонента Extensions (Расширения) браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2024-03273 | Уязвимость компонента Prompts браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2024-03276 | Уязвимость компонента Networks браузеров Microsoft Edge и Google Chrome , позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2024-03279 | Уязвимость функции автозаполнения Autofill браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю получить доступ к конфиденциальной информации или вызвать отказ в обслуживании |
| BDU:2024-03506 | Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04721 | Уязвимость компонента Downloads (Загрузки) браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2024-04722 | Уязвимость компонента Dawn браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-04725 | Уязвимость компонента Memory Allocator браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2024-04731 | Уязвимость набора инструментов для веб-разработки DevTools браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю скомпрометировать систему |
| BDU:2024-05648 | Уязвимость модуля WorkBench64 SCADA-системы GENESIS64, позволяющая нарушителю получить несанкционированный доступ к файлам проекта |
| BDU:2024-05652 | Уязвимость модуля WorkBench64 SCADA-системы GENESIS64, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-06067 | Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить полный контроль над приложением |
| BDU:2024-06466 | Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06554 | Уязвимость компонента WebApp Installs браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю осуществить подмену пользовательского интерфейса |
| BDU:2024-06555 | Уязвимость пользовательских вкладок браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю осуществить подмену пользовательского интерфейса |
| BDU:2024-06708 | Уязвимость компонента FedCM браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю осуществить подмену пользовательского интерфейса |
| BDU:2024-06709 | Уязвимость компонента Views браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю осуществить подмену пользовательского интерфейса |
| BDU:2024-07084 | Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю повредить динамическую память |
| BDU:2024-07347 | Уязвимость функции конфиденциальности Fenced Frames браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2024-07378 | Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07380 | Уязвимость компонента Extensions (Расширения) браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю осуществить подмену пользовательского интерфейса |
| BDU:2024-07381 | Уязвимость элемента управления Разрешения (Permissions) браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю осуществить подмену пользовательского интерфейса |
| BDU:2024-07575 | Уязвимость обработчика JavaScript-сценариев V8 браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-07924 | Уязвимость обработчика JavaScript-сценариев V8 браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-08032 | Уязвимость браузеров Google Chrome и Microsoft Edge, связанная с ошибками реализации проверки безопасности для стандартных элементов, позволяющая нарушителю осуществить подмену пользовательского интерфейса |
| BDU:2024-08033 | Уязвимость функции автозаполнения Autofill браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю осуществить подмену пользовательского интерфейса |
| BDU:2024-08344 | Уязвимость компонента PictureInPicture браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2024-08355 | Уязвимость компонента WebAuthentication браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-08627 | Уязвимость компонента Extensions (Расширения) браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-08947 | Уязвимость компонента Web Application Firewall контроллера доставки приложений Fortinet FortiADC, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2024-09463 | Уязвимость метода TracePluginImpl::writePacket модуля TracePluginImpl.cpp системы управления базами данных "Ред База Данных", позволяющая нарушителю выполнить операции без их регистрации в журнале аудита |
| BDU:2024-09655 | Уязвимость веб-сервера программного средства мониторинга и анализа сетевого трафика в промышленных сетях SINEC Traffic Analyzer, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2024-10082 | Уязвимость операционной системы FortiOS, прокси-сервера для защиты от интернет-атак FortiProxy и масштабируемой облачной системы безопасности FortiSASE, связанная с некорректно реализованной проверкой безопасности для стандартных элементов, позволяющ... |
| BDU:2024-10649 | Уязвимость модуля отображения Blink браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2024-10651 | Уязвимость компонента FileSystem браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю обойти ограничения файловой системы |
| BDU:2025-01589 | Уязвимость пользовательского интерфейса браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить доступ на чтение, изменение и удаление данных |
| BDU:2025-01858 | Уязвимость браузера Microsoft Edge, связанная с некорректной проверкой безопасности для стандартных элементов, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2025-02497 | Уязвимость компонента Shortcuts операционной системы macOS, позволяющая нарушителю обойти существующие ограничения безопасности и выполнить произвольный код |
| BDU:2025-04007 | Уязвимость браузера Google Chrome, связанная с ошибками реализации проверки безопасности для стандартных элементов, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-04008 | Уязвимость браузера Google Chrome, связанная с ошибками реализации проверки безопасности для стандартных элементов, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-04165 | Уязвимость модулей отображения веб-страниц WPE WebKit и WebKitGTK, связанная с ошибками реализации проверки безопасности для стандартных элементов, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2025-09455 | Уязвимость элемента управления Разрешения (Permissions) браузера Google Chrome, позволяющая нарушителю выполнить подмену пользовательского интерфейса |
| BDU:2025-09456 | Уязвимость компонента Extensions (Расширения) браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09475 | Уязвимость интерфейса chrome.fileSystem браузера Google Chrome, позволяющая нарушителю выполнить подмену пользовательского интерфейса |
| BDU:2025-09543 | Уязвимость управления операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, связанная с некорректной проверкой безопасности для стандартных элементов, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-09932 | Уязвимость браузера Google Chrome, связанная с ошибками реализации проверки безопасности для стандартных элементов, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2025-09934 | Уязвимость браузера Google Chrome, связанная с ошибками реализации проверки безопасности для стандартных элементов, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2025-12460 | Уязвимость системы обнаружения и предотвращения вторжений Suricata, связана с некорректной проверкой безопасности для стандартных элементов, позволяющая нарушителю обойти существующие механизмы безопасности или вызвать отказ в обслуживании |
| BDU:2025-13845 | Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14009 | Уязвимость компонента Extensions браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-14012 | Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-14019 | Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить доступ на чтение и запись произвольных файлов |
| BDU:2025-14022 | Уязвимость компонента App-Bound Encryption браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2025-14023 | Уязвимость компонента Autofill браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2025-14373 | Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14652 | Уязвимость операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, связанная с некорректной проверкой безопасности для стандартных элементов, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-14940 | Уязвимость модуля Call операционной системы HarmonyOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15828 | Уязвимость микрокода процессоров Intel Microcode, связанная с ошибками реализации проверки безопасности для стандартных элементов, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2026-00460 | Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome, позволяющая нарушителю получить доступ на чтение, изменение и удаление данных |
| BDU:2026-00513 | Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome, позволяющая нарушителю получить доступ на чтение и удаление данных |
| BDU:2026-00515 | Уязвимость модуля отображения Blink браузера Google Chrome, позволяющая нарушителю получить доступ на чтение и удаление данных |
| BDU:2026-00964 | Уязвимость программного интерфейса Background Fetch API браузера Google Chrome, позволяющая нарушиутелю раскрыть защищаемую информацию |
| BDU:2026-01424 | Уязвимость DNS-сервера Dnsmasq, связанная с ошибками реализации проверки безопасности для стандартных элементов, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2026-01845 | Уязвимость SCADA-системы Yokogawa FAST/TOOLS, связанная с некорректной проверкой безопасности для стандартных элементов, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-01847 | Уязвимость веб-сервера SCADA-системы Yokogawa FAST/TOOLS, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-01851 | Уязвимость SCADA-системы Yokogawa FAST/TOOLS, связанная с некорректной проверкой безопасности для стандартных элементов, позволяющая нарушителю проводить фишинг-атаки |
| BDU:2026-01904 | Уязвимость веб-сервера SCADA-системы FAST/TOOLS, позволяющая нарушителю выполнить атаку MITM |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2016-8614 | A flaw was found in Ansible before version 2.2.0. The apt_key module does not properly verify key fingerprints, allowing remo... |
| CVE-2016-8635 | It was found that Diffie Hellman Client key exchange handling in NSS 3.21.x was vulnerable to small subgroup confinement atta... |
| CVE-2017-12303 | A vulnerability in the Advanced Malware Protection (AMP) file filtering feature of Cisco AsyncOS Software for Cisco Web Secur... |
| CVE-2017-15105 | A flaw was found in the way unbound before 1.6.8 validated wildcard-synthesized NSEC records. An improperly validated wildcar... |
| CVE-2017-15107 | A vulnerability was found in the implementation of DNSSEC in Dnsmasq up to and including 2.78. Wildcard synthesized NSEC reco... |
| CVE-2017-2604 | In Jenkins before versions 2.44, 2.32.2 low privilege users were able to act on administrative monitors due to them not being... |
| CVE-2017-2611 | Jenkins before versions 2.44, 2.32.2 is vulnerable to an insufficient permission check for periodic processes (SECURITY-389).... |
| CVE-2017-2612 | In Jenkins before versions 2.44, 2.32.2 low privilege users were able to override JDK download credentials (SECURITY-392), re... |
| CVE-2018-0268 | A vulnerability in the container management subsystem of Cisco Digital Network Architecture (DNA) Center could allow an unaut... |
| CVE-2018-16857 | Samba from version 4.9.0 and before version 4.9.3 that have AD DC configurations watching for bad passwords (to restrict brut... |
| CVE-2018-16860 | A flaw was found in samba's Heimdal KDC implementation, versions 4.8.x up to, excluding 4.8.12, 4.9.x up to, excluding 4.9.8... |
| CVE-2018-7685 | libzypp does not reevaluate malicious rpms once downloaded |
| CVE-2019-14823 | A flaw was found in the "Leaf and Chain" OCSP policy implementation in JSS' CryptoManager versions after 4.4.6, 4.5.3, 4.6.0,... |
| CVE-2019-3806 | An issue has been found in PowerDNS Recursor versions after 4.1.3 before 4.1.9 where Lua hooks are not properly applied to qu... |
| CVE-2019-3894 | It was discovered that the ElytronManagedThread in Wildfly's Elytron subsystem in versions from 11 to 16 stores a SecurityIde... |
| CVE-2019-6742 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Samsung Galaxy S9 prior t... |
| CVE-2020-10743 | It was discovered that OpenShift Container Platform's (OCP) distribution of Kibana could open in an iframe, which made it pos... |
| CVE-2020-1728 | A vulnerability was found in all versions of Keycloak where, the pages on the Admin Console area of the application are compl... |
| CVE-2020-1761 | A flaw was found in the OpenShift web console, where the access token is stored in the browser's local storage. An attacker c... |
| CVE-2020-25684 | A flaw was found in dnsmasq before version 2.83. When getting a reply from a forwarded query, dnsmasq checks in the forward.c... |
| CVE-2020-25686 | A flaw was found in dnsmasq before version 2.83. When receiving a query, dnsmasq does not check for an existing pending reque... |
| CVE-2020-7251 | ESConfig Tool able to edit configuration for newer version |
| CVE-2020-8352 | In some Lenovo Desktop models, the Configuration Change Detection BIOS setting failed to detect SATA configuration changes. |
| CVE-2020-9295 | FortiOS 6.2 running AV engine version 6.00142 and below, FortiOS 6.4 running AV engine version 6.00144 and below and FortiCli... |
| CVE-2021-21387 | Partial secret key disclosure, improper safety number calculation, & inadequate encryption strength |
| CVE-2021-26105 | A stack-based buffer overflow vulnerability (CWE-121) in the profile parser of FortiSandbox version 3.2.2 and below, version... |
| CVE-2021-31375 | Junos OS: Receipt of a specific BGP update may cause RPKI policy-checks to be bypassed |
| CVE-2021-3448 | A flaw was found in dnsmasq in versions before 2.85. When configured to use a specific server for a given network interface,... |
| CVE-2021-34790 | Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Application Level Gateway Bypass Vulnerabili... |
| CVE-2021-34791 | Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Application Level Gateway Bypass Vulnerabili... |
| CVE-2021-42017 | A vulnerability has been identified in RUGGEDCOM i800, RUGGEDCOM i801, RUGGEDCOM i802, RUGGEDCOM i803, RUGGEDCOM M2100, RUGGE... |
| CVE-2022-22156 | Junos OS: Certificate validation is skipped when fetching system scripts from a HTTPS URL |
| CVE-2022-2324 | Improperly Implemented Security Check vulnerability in the SonicWall Hosted Email Security leads to bypass of Capture ATP sec... |
| CVE-2022-25152 | ITarian - Any user with a valid session token can create and execute agent procedures and bypass mandatory approvals |
| CVE-2022-27219 | A vulnerability has been identified in SINEMA Remote Connect Server (All versions < V3.0 SP2). Affected application is missin... |
| CVE-2022-27220 | A vulnerability has been identified in SINEMA Remote Connect Server (All versions < V3.0 SP2). Affected application is missin... |
| CVE-2023-22393 | Junos OS and Junos OS Evolved: RPD crash upon receipt of BGP route with invalid next-hop |
| CVE-2023-2585 | Keycloak: client access via device auth request spoof |
| CVE-2023-28113 | russh may use insecure Diffie-Hellman keys |
| CVE-2023-28601 | Zoom for Windows clients prior to 5.14.0 contain an improper restriction of operations within the bounds of a memory buffer v... |
| CVE-2023-3266 | A non-feature complete authentication mechanism exists in the production application allowing an attacker to bypass all authe... |
| CVE-2023-39403 | Parameter verification vulnerability in the installd module. Successful exploitation of this vulnerability may cause sandbox... |
| CVE-2023-4501 | Authentication bypass in OpenText (Micro Focus) Enterprise Server |
| CVE-2024-12056 | Client Secret not checked with OAuth Password grant type |
| CVE-2024-23592 | An authentication bypass vulnerability was reported in Lenovo devices with Synaptics fingerprint readers that could allow an... |
| CVE-2024-33510 | An improper neutralization of special elements in output used by a downstream component ('Injection') vulnerability [CWE-74]... |
| CVE-2024-36511 | An improperly implemented security check for standard vulnerability [CWE-358] in FortiADC Web Application Firewall (WAF) 7.4.... |
| CVE-2024-41907 | A vulnerability has been identified in SINEC Traffic Analyzer (6GK8822-1BG01-0BA0) (All versions < V2.0). The affected applic... |
| CVE-2024-55599 | An Improperly Implemented Security Check for Standard vulnerability [CWE-358] in FortiOS version 7.6.0, version 7.4.7 and bel... |
| CVE-2025-10457 | Bluetooth: Out-Of-Context le_conn_rsp Handling |
| CVE-2025-21267 | Microsoft Edge (Chromium-based) Spoofing Vulnerability |
| CVE-2025-25255 | An Improperly Implemented Security Check for Standard vulnerability [CWE-358] in FortiProxy 7.6.0 through 7.6.3, 7.4 all vers... |
| CVE-2025-31969 | HCL Unica Platform is impacted by misconfigured Content Security Policy (CSP) |
| CVE-2025-32086 | Improperly implemented security check for standard in the DDRIO configuration for some Intel(R) Xeon(R) 6 Processors when usi... |
| CVE-2025-49011 | SpiceDB checks involving relations with caveats can result in no permission when permission is expected |
| CVE-2025-58308 | Vulnerability of improper criterion security check in the call module. Impact: Successful exploitation of this vulnerability... |
| CVE-2025-59147 | Suricata is Vulnerable to Detection Bypass via Crafted Multiple SYN Packets |
| CVE-2025-62002 | BullWall Ransomware Containment file count detection bypass |
| CVE-2025-62583 | Whale Browser before 4.33.325.17 allows an attacker to escape the iframe sandbox in a dual-tab environment. |
| CVE-2025-62585 | Whale browser before 4.33.325.17 allows an attacker to bypass the Content Security Policy via a specific scheme in a dual-tab... |
| CVE-2025-66323 | Vulnerability of improper criterion security check in the card module. Impact: Successful exploitation of this vulnerability... |
| CVE-2025-66600 | A vulnerability has been found in FAST/TOOLS provided by Yokogawa Electric Corporation. This product lacks HSTS (HTTP Stri... |
| CVE-2025-66601 | A vulnerability has been found in FAST/TOOLS provided by Yokogawa Electric Corporation. This product does not specify MIME... |
| CVE-2025-66603 | A vulnerability has been found in FAST/TOOLS provided by Yokogawa Electric Corporation. The web server accepts the OPTIONS... |
| CVE-2025-66607 | A vulnerability has been found in FAST/TOOLS provided by Yokogawa Electric Corporation. The response header contains an in... |
| CVE-2025-69234 | Whale browser before 4.35.351.12 allows an attacker to escape the iframe sandbox in a sidebar environment. |
| CVE-2025-8204 | Comodo Dragon HSTS security check |
| CVE-2026-1486 | Org.keycloak.protocol.oidc.grants: disabled identity providers are still accepted for jwt authorization grant |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230913-20 | 13.09.2023 | Получение конфиденциальной информации в Google Chrome |
| VULN:20230913-21 | 13.09.2023 | Получение конфиденциальной информации в Google Chrome |
| VULN:20230913-22 | 13.09.2023 | Получение конфиденциальной информации в Google Chrome |
| VULN:20230913-24 | 13.09.2023 | Получение конфиденциальной информации в Google Chrome |
| VULN:20230913-26 | 13.09.2023 | Получение конфиденциальной информации в Google Chrome |
| VULN:20230913-27 | 13.09.2023 | Получение конфиденциальной информации в Google Chrome |
| VULN:20230913-28 | 13.09.2023 | Получение конфиденциальной информации в Google Chrome |
| VULN:20230913-30 | 13.09.2023 | Получение конфиденциальной информации в Google Chrome |
| VULN:20231122-23 | 22.11.2023 | Отказ в обслуживании в Junos OS |
| VULN:20240124-57 | 24.01.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20240126-10 | 26.01.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240126-11 | 26.01.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240126-12 | 26.01.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240126-14 | 26.01.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240221-6 | 21.02.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20240221-7 | 21.02.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20240221-8 | 21.02.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20240226-2 | 26.02.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240311-28 | 11.03.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20240320-15 | 20.03.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20240320-16 | 20.03.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20240320-4 | 20.03.2024 | Получение конфиденциальной информации в Chrome OS |
| VULN:20240408-5 | 08.04.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20240419-13 | 19.04.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20240619-19 | 19.06.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240619-23 | 19.06.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240619-24 | 19.06.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240619-26 | 19.06.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240626-21 | 26.06.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240626-38 | 26.06.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20240812-15 | 12.08.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20240830-27 | 30.08.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20240830-33 | 30.08.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20240830-7 | 30.08.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240830-9 | 30.08.2024 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20240909-2 | 09.09.2024 | Получение конфиденциальной информации в Google ChromeOS |
| VULN:20240916-66 | 16.09.2024 | Получение конфиденциальной информации в Google ChromeOS |
| VULN:20240916-71 | 16.09.2024 | Получение конфиденциальной информации в Google ChromeOS |
| VULN:20241007-8 | 07.10.2024 | Получение конфиденциальной информации в Google Chrome |
| VULN:20241028-25 | 28.10.2024 | Получение конфиденциальной информации в Google Chrome и Microsoft Edge |
| VULN:20241115-36 | 15.11.2024 | Получение конфиденциальной информации в Google Chrome и Microsoft Edge |
| VULN:20241202-112 | 02.12.2024 | Получение конфиденциальной информации в Prisma Access Browser |
| VULN:20250117-123 | 17.01.2025 | Получение конфиденциальной информации в Google Chrome |
| VULN:20250117-124 | 17.01.2025 | Получение конфиденциальной информации в Google Chrome |
| VULN:20250117-125 | 17.01.2025 | Получение конфиденциальной информации в Google Chrome |
| VULN:20250117-129 | 17.01.2025 | Получение конфиденциальной информации в Google Chrome |
| VULN:20250127-18 | 27.01.2025 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20250127-20 | 27.01.2025 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20250127-22 | 27.01.2025 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20250127-23 | 27.01.2025 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20250127-38 | 27.01.2025 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20250127-40 | 27.01.2025 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20250127-42 | 27.01.2025 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20250127-43 | 27.01.2025 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20250409-57 | 09.04.2025 | Получение конфиденциальной информации в Microsoft Edge и Google Chrome |
| VULN:20250409-58 | 09.04.2025 | Получение конфиденциальной информации в Microsoft Edge и Google Chrome |
| VULN:20250409-59 | 09.04.2025 | Получение конфиденциальной информации в Microsoft Edge и Google Chrome |
| VULN:20250425-7 | 25.04.2025 | Получение конфиденциальной информации в Google ChromeOS |
| VULN:20250512-19 | 12.05.2025 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20250707-37 | 07.07.2025 | Получение конфиденциальной информации в Mozilla Firefox |
| VULN:20250707-8 | 07.07.2025 | Получение конфиденциальной информации в Thunderbird |
| VULN:20250915-12 | 15.09.2025 | Получение конфиденциальной информации в Google Chrome |
| VULN:20250915-7 | 15.09.2025 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20251124-16 | 24.11.2025 | Получение конфиденциальной информации в Microsoft Edge |
| VULN:20251124-56 | 24.11.2025 | Получение конфиденциальной информации в Google Chrome V8 engine |
| VULN:20251208-3 | 08.12.2025 | Получение конфиденциальной информации в Google Chrome |
| VULN:20251208-8 | 08.12.2025 | Получение конфиденциальной информации в Google Chrome |
| VULN:20251208-9 | 08.12.2025 | Получение конфиденциальной информации в Google Chrome |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.