Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-359
Information disclosure
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2021-00981 | Уязвимость службы веб-API операционной системы Junos маршрутизаторов NFX Series и SRX Series, позволяющая нарушителю получить закрытый ключ службы веб-API |
| BDU:2022-02815 | Уязвимость модуля Node.js follow-redirects, связанная с ошибками обработки файлов cookie, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-04432 | Уязвимость API-интерфейса WHATWG Fetch для Node Cross-fetch, связанная с ошибками обработки файлов cookie, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-06854 | Уязвимость веб-интерфейса управления операционной системы Cisco AsyncOS системы обеспечения безопасности электронной почты Cisco Email Security Appliance (ESA), устройства управления защитой контента Cisco Secure Email and Web Manager и интернет-шлюз... |
| BDU:2023-08506 | Уязвимость интерфейса CGI микропрограммного обеспечения сетевых устройств Zyxel ATP, USG FLEX и VPN, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-01248 | Уязвимость платформы создания совместных веб-приложений XWiki Platform XWiki , связанная с незашифрованным хранением критичной информации, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-04183 | Уязвимость браузера Microsoft Edge, связанная с недостатками разграничения доступа к личной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-05387 | Уязвимость систем управления производственными процессами SIMATIC PCS, SIMATIC WinCC Runtime Professional, SIMATIC WinCC, связанная с ошибочным предоставлением информации неавторизованным лицам, позволяющая нарушителю получить несанкционированный дос... |
| BDU:2024-05868 | Уязвимость браузера Microsoft Edge, связанная с недостатками разграничения доступа к личной информации, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-06724 | Уязвимость программного обеспечения для удалённого управления компьютером TeamViewer, позволяющая получить несанкционированный доступ к защищаемой информации |
| BDU:2024-09709 | Уязвимость браузера Microsoft Edge, связанная с недостатками разграничения доступа к личной информации, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-10645 | Уязвимость программного средства централизованного управления устройствами Fortinet FortiManager и средств отслеживания и анализа событий безопасности FortiAnalyzer и FortiAnalyzer-BigData, связанная с недостатками разграничения доступа к личной инфо... |
| BDU:2024-11283 | Уязвимость операционной системы Ruijie Reyee OS, связанная с недостатками разграничения доступа к личной информации, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-00349 | Уязвимость интегрированной среды для управления жизненным циклом разработки IBM Jazz Foundation, связанная с недостатками разграничения доступа к личной информации, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-01122 | Уязвимость микропрограммного обеспечения медицинских устройств мониторинга состояния пациента CMS8000 Patient Monitor и Epsimed MN-120, связанная с ошибочным предоставлением информации неавторизованным лицам, позволяющая нарушителю получить несанкцио... |
| BDU:2025-05635 | Уязвимость компонента API универсальной системы мониторинга Zabbix, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-07143 | Уязвимость сервисной программы Dynamics 365 FastTrack Implementation программного средства для планирования ресурсов Microsoft Dynamics 365, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-09433 | Уязвимость компонента Accessibility ("Специальные возможности") операционных систем iOS, iPadOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-09450 | Уязвимость модуля xwiki-platform-oldcore платформы создания совместных веб-приложений XWiki Platform XWiki, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09451 | Уязвимость модуля xwiki-platform-oldcore платформы создания совместных веб-приложений XWiki Platform XWiki, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09508 | Уязвимость компонента WebKit операционных систем macOS, iOS, iPadOS, watchOS, tvOS, visionOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-09904 | Уязвимость операционных систем iOS, iPadOS, iPadOS, связанная с недостатками разграничения доступа к личной информации, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-10039 | Уязвимость интегрированной системы гибридных облачных вычислений Azure Stack Hub, связанная с недостатками разграничения доступа к личной информации, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-11306 | Уязвимость модуля Call History операционных систем iOS, iPadOS, macOS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-12956 | Уязвимость системы управления данными и аналитики SAP Business Warehouse, связанная с недостатками процедуры авторизации, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-12957 | Уязвимость системы управления данными и аналитики SAP Business Warehouse, связанная с недостатками процедуры авторизации, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-15285 | Уязвимость компонента GetPasswordExpirationDate интерфейса прикладного программирования Exchange Web Services, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2017-16769 | Exposure of private information vulnerability in Photo Viewer in Synology Photo Station 6.8.1-3458 allows remote attackers to... |
| CVE-2019-15623 | Exposure of Private Information in Nextcloud Server 16.0.1 causes the server to send it's domain and user IDs to the Nextclou... |
| CVE-2020-1688 | Junos OS: SRX and NFX Series: Insufficient Web API private key protection |
| CVE-2021-21823 | An information disclosure vulnerability exists in the Friend finder functionality of GmbH Komoot version 10.26.9 up to 11.1.1... |
| CVE-2021-22876 | curl 7.1.1 to and including 7.75.0 is vulnerable to an "Exposure of Private Personal Information to an Unauthorized Actor" by... |
| CVE-2021-28559 | Adobe Acrobat Reader privacy violation vulnerability could lead to privilege escalation |
| CVE-2021-36723 | Emuse - eServices / eNvoice Exposure Of Private Personal Information |
| CVE-2021-3980 | Exposure of Private Personal Information to an Unauthorized Actor in elgg/elgg |
| CVE-2021-46687 | JFrog Artifactory prior to version 7.31.10 and 6.23.38 is vulnerable to Sensitive Data Exposure through the Project Administr... |
| CVE-2022-0155 | Exposure of Private Personal Information to an Unauthorized Actor in follow-redirects/follow-redirects |
| CVE-2022-0482 | Exposure of Private Personal Information to an Unauthorized Actor in alextselegidis/easyappointments |
| CVE-2022-0852 | There is a flaw in convert2rhel. convert2rhel passes the Red Hat account password to subscription-manager via the command lin... |
| CVE-2022-1365 | Exposure of Private Personal Information to an Unauthorized Actor in lquixada/cross-fetch |
| CVE-2022-20942 | A vulnerability in the web-based management interface of Cisco Email Security Appliance (ESA), Cisco Secure Email and Web Man... |
| CVE-2022-24719 | Unauthorized forwarding of confidential headers in fluture-node |
| CVE-2022-24819 | Unauthenticated user can retrieve the list of users through uorgsuggest.vm |
| CVE-2022-24820 | Unauthenticated user can list hidden document from multiple velocity templates |
| CVE-2022-24890 | Exposure of Private Personal Information to an Unauthorized Actor in Nextcloud Talk |
| CVE-2022-2921 | Exposure of Private Personal Information to an Unauthorized Actor in notrinos/notrinoserp |
| CVE-2022-35932 | Missing rate limit when trying to join a password protected Nextcloud Talk conversation |
| CVE-2022-36091 | XWiki Platform Web Templates vulnerable to Missing Authorization and Exposure of Private Personal Information to an Unauthori... |
| CVE-2022-41936 | Exposure of Private Personal Information to an Unauthorized Actor in xwiki-platform-rest-server |
| CVE-2022-41971 | Nextcloud Talk guests can continue to receive video streams from call after being removed from a conversation |
| CVE-2022-46168 | Group SMTP user emails are exposed in CC email header |
| CVE-2023-1936 | Exposure of Private Personal Information to an Unauthorized Actor in GitLab |
| CVE-2023-2239 | Exposure of Private Personal Information to an Unauthorized Actor in microweber/microweber |
| CVE-2023-22918 | A post-authentication information exposure vulnerability in the CGI program of Zyxel ATP series firmware versions 4.32 throug... |
| CVE-2023-25632 | The Android Mobile Whale browser app before 3.0.1.2 allows the attacker to bypass its browser unlock function via 'Open in Wh... |
| CVE-2023-25819 | Discourse tags with no visibility are leaking into og:article:tag |
| CVE-2023-26041 | Nextcloud Talk messages can still be seen on conversation after expiring when cron is misconfigured |
| CVE-2023-2703 | Information Disclosure in Finex Media's Competition Management System |
| CVE-2023-28303 | Windows Snipping Tool Information Disclosure Vulnerability |
| CVE-2023-29203 | Unauthenticated user can have information about hidden users on subwikis through uorgsuggest.vm |
| CVE-2023-34085 | User Attribute Disclosure via DynamoDB Data Stores |
| CVE-2023-35151 | XWiki Platform may show email addresses in clear in REST results |
| CVE-2023-36018 | Visual Studio Code Jupyter Extension Spoofing Vulnerability |
| CVE-2023-36052 | Azure CLI REST Command Information Disclosure Vulnerability |
| CVE-2023-44156 | Sensitive information disclosure due to spell-jacking. The following products are affected: Acronis Cyber Protect 15 (Linux,... |
| CVE-2023-44213 | Sensitive information disclosure due to excessive collection of system information. The following products are affected: Acro... |
| CVE-2023-44255 | An exposure of sensitive information to an unauthorized actor [CWE-200] in Fortinet FortiManager before 7.4.2, FortiAnalyzer... |
| CVE-2023-45720 | HCL Leap is affected by a disclosure of private personal information vulnerability |
| CVE-2023-45721 | HCL Domino Volt and Domino Leap are affected by a disclosure of private personal information vulnerability |
| CVE-2023-48680 | Sensitive information disclosure due to excessive collection of system information. The following products are affected: Acro... |
| CVE-2023-50719 | XWiki Platform Solr search discloses password hashes of all users |
| CVE-2023-5983 | Information Disclosure in Botanik Software Pharmacy Automation |
| CVE-2024-10267 | Information Disclosure in transformeroptimus/superagi |
| CVE-2024-11206 | Unauthorized access vulnerability in the mobile application (com.transsion.phoenix) can lead to the leakage of user informati... |
| CVE-2024-11216 | Broken Access Control in PozitifIK's Pik Online |
| CVE-2024-11396 | Event monster <= 1.4.3 - Information Exposure Via Visitors List Export |
| CVE-2024-11712 | WP Job Portal <= 2.2.2 - Missing Authorization to Unauthenticated Arbitrary Resume Download |
| CVE-2024-12041 | Directorist – AI-Powered WordPress Business Directory Plugin with Classified Ads Listings <= 8.0.12 - Unauthenticated User In... |
| CVE-2024-13215 | Elementor Addon Elements <= 1.13.10 - Authenticated (Contributor+) Sensitive Information Exposure via Modal Popup |
| CVE-2024-13216 | HT Event – WordPress Event Manager Plugin for Elementor <= 1.4.7 - Authenticated (Contributor+) Sensitive Information Exposur... |
| CVE-2024-13217 | Jeg Elementor Kit <= 2.6.11 - Authenticated (Contributor+) Sensitive Information Exposure via Countdown and Off-Canvas |
| CVE-2024-13228 | Qubely – Advanced Gutenberg Blocks <= 1.8.13 - Authenticated (Contributor+) Sensitive Information Exposure via qubely_get_con... |
| CVE-2024-13953 | Sensitive Information disclosed in log files |
| CVE-2024-26192 | Microsoft Edge (Chromium-based) Information Disclosure Vulnerability |
| CVE-2024-29888 | Saleor vulnerable to customers addresses leak when using Warehouse as a `Pickup: Local stock only` delivery method |
| CVE-2024-29986 | Microsoft Edge for Android (Chromium-based) Information Disclosure Vulnerability |
| CVE-2024-29987 | Microsoft Edge (Chromium-based) Information Disclosure Vulnerability |
| CVE-2024-30056 | Microsoft Edge (Chromium-based) Information Disclosure Vulnerability |
| CVE-2024-30321 | A vulnerability has been identified in SIMATIC PCS 7 V9.1 (All versions < V9.1 SP2 UC05), SIMATIC WinCC Runtime Professional... |
| CVE-2024-37136 | Dell Path to PowerProtect, versions 1.1, 1.2, contains an Exposure of Private Personal Information to an Unauthorized Actor v... |
| CVE-2024-37533 | IBM InfoSphere Information Server information disclosure |
| CVE-2024-38103 | Microsoft Edge (Chromium-based) Information Disclosure Vulnerability |
| CVE-2024-41729 | Information Disclosure vulnerability in the SAP NetWeaver BW (BEx Analyzer) |
| CVE-2024-41780 | IBM Jazz Foundation information disclosure |
| CVE-2024-42325 | Excessive information returned by user.get |
| CVE-2024-42347 | URL preview setting for a room is controllable by the homeserver in matrix-react-sdk |
| CVE-2024-42494 | Ruijie Reyee OS Exposure of Private Personal Information to an Unauthorized Actor |
| CVE-2024-44113 | Information Disclosure vulnerability in the SAP Business Warehouse (BEx Analyzer) |
| CVE-2024-45591 | XWiki Platform document history including authors of any page exposed to unauthorized actors |
| CVE-2024-45787 | Information Disclosure Vulnerability |
| CVE-2024-46979 | Data leak of notification filters of users in XWiki Platform |
| CVE-2024-47085 | Parameter Manipulation Vulnerability |
| CVE-2024-47087 | Information Disclosure Vulnerability |
| CVE-2024-49025 | Microsoft Edge (Chromium-based) Information Disclosure Vulnerability |
| CVE-2024-49386 | Sensitive information disclosure due to spell-jacking. The following products are affected: Acronis Cyber Files (Windows) bef... |
| CVE-2024-49765 | Bypass of Discourse Connect using other login paths if enabled in Discourse |
| CVE-2024-53258 | download_all_submissions allows student to download another student's submissions in Autolab |
| CVE-2024-6053 | Improper access control in the clipboard synchronization feature |
| CVE-2024-7697 | Logical vulnerability in com.transsion.carlcare |
| CVE-2024-8891 | Exposure of Private Personal Information to an Unauthorized Actor vulnerability on CIRCUTOR Q-SMT |
| CVE-2025-0679 | Exposure of Private Personal Information to an Unauthorized Actor in GitLab |
| CVE-2025-0683 | Exposure of Private Personal Information to an Unauthorized Actor vulnerability in Contec Health CMS8000 Patient Monitor |
| CVE-2025-11145 | User Enumeration in CBK Soft's enVision |
| CVE-2025-11959 | Improper Access Control in Premierturk's Excavation Management Information System |
| CVE-2025-12536 | SureForms <= 1.13.1 - Missing Authorization to Unauthenticated Sensitive Information Exposure |
| CVE-2025-20060 | Dario Health USB-C Blood Glucose Monitoring System Starter Kit Android Application Exposure of Private Personal Information t... |
| CVE-2025-20615 | Qardio Heart Health IOS Mobile Application Exposure of Private Personal Information to an Unauthorized Actor |
| CVE-2025-24355 | Updatecli may expose Maven credentials in console output |
| CVE-2025-35981 | Exposure of Private Personal Information to an Unauthorized Actor (CWE-359) in the Command Centre Server allows a privileged... |
| CVE-2025-36131 | IBM Db2 information disclosure |
| CVE-2025-41685 | SMA: Sunny Portal limited disclosure of personal data of registered users to an authenticated user |
| CVE-2025-49134 | Weblate exposes personal IP address via e-mail |
| CVE-2025-49715 | Dynamics 365 FastTrack Implementation Assets Information Disclosure Vulnerability |
| CVE-2025-5009 | Information Disclosure in Gemini iOS App |
| CVE-2025-52602 | HCL BigFix Query is affected by a sensitive information disclosure vulnerability in the WebUI Query application |
| CVE-2025-5334 | Exposure of private personal information to an unauthorized actor in the user vaults component of Devolutions Remote Desktop... |
| CVE-2025-53374 | Dokploy Improperly Discloses User Information via user.one Endpoint |
| CVE-2025-53625 | DynamicPageList3 exposes hidden/suppressed usernames |
| CVE-2025-53765 | Azure Stack Hub Information Disclosure Vulnerability |
| CVE-2025-53950 | An Exposure of Private Personal Information ('Privacy Violation') vulnerability [CWE-359] in Fortinet FortiDLP Agent's Outloo... |
| CVE-2025-54124 | XWiki Platform: Any user with editing rights can access password properties through Database List Properties |
| CVE-2025-54125 | XWiki Platform: Password and email exposure in xml.vm fields |
| CVE-2025-59843 | FlagForgeCTF Exposes User Emails via Public /api/user/[username] API |
| CVE-2025-6017 | Rhacm: users with clusterreader role can see credentials from managed-clusters |
| CVE-2025-62362 | Name and e-mail of employee that has done a publication is discoverable in gpp-burgerportaal |
| CVE-2025-62644 | The Restaurant Brands International (RBI) assistant platform through 2025-09-06 has a Global Store Directory that shares pers... |
| CVE-2025-66027 | Rallly Information Disclosure Vulnerability in Participant API Leaks Names and Emails Despite Pro Privacy Settings |
| CVE-2025-66035 | Angular HTTP Client Has XSRF Token Leakage via Protocol-Relative URLs |
| CVE-2025-66510 | Nextcloud Server Contacts Search allowed users to retrieve contact information of other users beyond their contact list |
| CVE-2025-68945 | In Gitea before 1.21.2, an anonymous user can visit a private user's project. |
| CVE-2026-20834 | Windows Spoofing Vulnerability |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.