Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
Каталог Справка открывает раздел документации по каталогам.
Уязвимости CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-426
Untrusted Search Path
The product searches for critical resources using an externally-supplied search path that can point to resources that are not under the product's direct control.
| Тип уязвимости: | Не зависит от других уязвимостей |
| Вероятность эксплойта: |
High
|
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2014-00362 | Уязвимость пакета программ Microsoft Office, позволяющая удаленному злоумышленнику выполнить произвольный код |
| BDU:2015-10934 | Уязвимость операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2016-00086 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Reader Document Cloud, Adobe Reader, Adobe Acrobat Document Cloud, Adobe Acrobat, позволяющая нарушителю повысить свои привилегии |
| BDU:2016-00124 | Уязвимость операционной системы Mac OS X, позволяющая нарушителю обойти существующие ограничения функции Gatekeeper и повысить свои привилегии |
| BDU:2016-00444 | Уязвимость операционной системы Mac OS X, позволяющая нарушителю загружать произвольные библиотеки скриптов |
| BDU:2016-00493 | Уязвимость операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2016-00494 | Уязвимость операционной системы Windows, браузера Internet Explorer, позволяющая нарушителю повысить свои привилегии |
| BDU:2016-00993 | Уязвимость программной платформы Flash Player, позволяющая нарушителю повысить свои привилегии |
| BDU:2016-01005 | Уязвимость браузера Internet Explorer, позволяющая нарушителю повысить свои привилегии |
| BDU:2016-01311 | Уязвимость программ просмотра PDF-файлов Adobe Reader, Adobe Reader Document Cloud, программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, позволяющая нарушителю повысить свои привилегии |
| BDU:2016-01312 | Уязвимость программ просмотра PDF-файлов Adobe Reader, Adobe Reader Document Cloud, программ редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat, позволяющая нарушителю повысить свои привилегии |
| BDU:2017-00353 | Уязвимость агента ssh-agent средства криптографической защиты OpenSSH, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-00645 | Уязвимость программной платформы Shockwave Player, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-00506 | Уязвимость системы управления конфигурациями Ansible, связанная с отсутствием контроля пути поиска конфигурационного файла ansible.cfg, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-00691 | Уязвимость средства антивирусной защиты McAfee Total Protection, связанная с ошибками проверки пути загружаемых динамических библиотек, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-01141 | Уязвимость программы установки компонента Visual Studio C++ Redistributable средства разработки программного обеспечения Microsoft Visual Studio, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-02440 | Уязвимость программного средства защиты информации "Блокхост - сеть К", связанная с отсутствием проверки целостности загружаемых библиотек, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-02441 | Уязвимость службы PrintControl программного средства защиты информации "Блокхост - сеть К", связанная с отсутствием проверки целостности загружаемых библиотек, позволяющая нарушителю выполнить произвольный код |
| BDU:2019-03075 | Уязвимость библиотеки ServiceInstance.dll средства антивирусной защиты Bitdefender Antivirus Free 2020, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-04187 | Уязвимость программ для программирования логических контроллеров SoMachine и SoMove, связанная с использованием ненадежного пути поиска, позволяющая нарушителю загрузить вредоносную DLL библиотеку и выполнить произвольный код |
| BDU:2019-04725 | Уязвимость комплексной защиты конечных точек сети Check Point Endpoint Security Initial Client для Windows, связанная с неограниченной загрузкой файлов опасного типа, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-04873 | Уязвимость операционной системы Windows, связанная с некорректной обработкой пути поиска, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2020-00254 | Уязвимость системы управления базами данных IBM DB2 и сервера автоматического перенаправления клиентов IBM DB2 Connect Server, связанная с использованием ненадежного пути, позволяющая нарушителю получить несанкционированный доступ к защищаемой информ... |
| BDU:2020-00634 | Уязвимость программного обеспечения графических процессоров NVIDIA GeForce, Quadro и Tesla, связанная с ошибками проверки пути загружаемых динамических библиотек, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-01898 | Уязвимость программного обеспечения Vijeo Designer Basic и Vijeo Designer, связанная с ошибками проверки пути загружаемых динамических библиотек, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-03607 | Уязвимость пакета программ Microsoft 365 Apps for Enterprise, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04386 | Уязвимость дополнения для графического программирования Dynamo BIM, связанная с ошибками проверки пути загружаемых динамических библиотек, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-04413 | Уязвимость центра управления Control Center-I, связанная с некорректной обработкой пути поиска, позволяющая нарушителю повысить привилегии |
| BDU:2020-04622 | Уязвимость программного средства для работы с анимацией Adobe Character Animator, связанная с ошибками проверки пути загружаемых динамических библиотек, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-05731 | Уязвимость набора средств разработки IBM SDK Java Technology Edition, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-00079 | Уязвимость системы управления базами данных PostgreSQL, связанная с ненадежным путем поиска, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2021-00400 | Уязвимость программной платформы ColdFusion, связанная с некорректной обработкой пути поиска к библиотекам DLL, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-00401 | Уязвимость программной платформы ColdFusion, связанная с некорректной обработкой пути поиска к библиотекам DLL, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-00867 | Уязвимость установщика микропрограммного обеспечения энергонезависимой памяти Intel Optane DC Persistent Memory, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-00946 | Уязвимость установщика микропрограммного обеспечения встроенного видеодрайвера серверной платы Server Board Onboard Video Driver для Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-00957 | Уязвимость средства трассировки MPI-процессов Intel Trace Analyzer and Collector, связанная с некорректной обработкой пути поиска, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-01041 | Уязвимость панели управления NVIDIA Control Panel драйвера графических процессоров NVIDIA GeForce, Quadro, NVS и Tesla для операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании, выполнить произвольный код или повысить свои... |
| BDU:2021-01337 | Уязвимость установщика утилиты для изменения настроек конфигурации Intel Binary Configuration Tool, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-01923 | Уязвимость приложения графического редактора для рабочего стола Adobe Creative Cloud Desktop Application, связанная с некорректной обработкой пути поиска, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-03218 | Уязвимость клиента загрузки средства антивирусной защиты McAfee Total Protection, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-03487 | Уязвимость инструмента для создания и обновления сертификатов FreeIPA Astra-freeipa, связанная с ненадежным путем поиска, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-04094 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat 2019, Adobe Acrobat Reader 2019, Adobe Acrobat 2017, Adobe Acrobat Reader 2017, Adobe Acrobat 2015, Adobe Acrobat Reader 2015, связанная с использованием ненадёжного пути поиска,... |
| BDU:2021-04305 | Уязвимость программной платформы ColdFusion, связанная с некорректной обработкой пути поиска к библиотекам DLL, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-05374 | Уязвимость модуля Encode.pm интерпретатора языка программирования Perl, позволяющая нарушителю внедрить произвольный код и повысить свои привилегии |
| BDU:2021-05734 | Уязвимость HTML-редактора Adobe Dreamweaver, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2022-00972 | Уязвимость сетевого программного обеспечения Mozilla VPN, связанная с возможностью загрузки файла конфигурации OpenSSL из незащищенного каталога, позволяющая нарушителю запустить произвольный код с привилегиями SYSTEM |
| BDU:2022-02316 | Уязвимость набора утилит VMware Tools для операционных систем Windows, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код с системными привилегиями |
| BDU:2022-02765 | Уязвимость механизма загрузки DLL-файлов системы удаленного доступа к рабочему столу NoMachine, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03581 | Уязвимость установщика браузера Yandex Browser, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04230 | Уязвимость исполняемых файлов instup.exe и wsc_proxy.exe средства антивирусной защиты Avast Premium Security, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2022-04404 | Уязвимость установщика распределенной системы управления версиями Git, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04987 | Уязвимость программного средства Intel(R) Datacenter Group Event, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-05945 | Уязвимость функций fillin_rpath, decompose_rpath системной библиотеки GNU C Library, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-06167 | Уязвимость компонента Oxenstored гипервизора Xen, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06625 | Уязвимость библиотеки dbghelp.dll системы управления базами данных (СУБД) Redis, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07203 | Уязвимость установщика FortiClient.msi средства защиты Fortinet FortiClient for Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-07245 | Уязвимость установщика программного средства Content Transfer (для Windows), позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00179 | Уязвимость облачной платформы защиты конечных точек на основе искусственного интеллекта WithSecure Elements Endpoint Protection (EPP), связанная с некорректной обработкой пути поиска, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-00388 | Уязвимость библиотеки для работы с файлами изображений X Pixmap (XPM) libXpm, связанная с недоверенными путями поиска, позволяющая нарушителю выполнять произвольный код с повышенными привилегиями |
| BDU:2023-00596 | Уязвимость исполняемого файла mDNSResponder.exe программного обеспечения для настройки и управления видеоконференциями Dante Enabled Zoom Rooms, позволяющая нарушителю загружать произвольные файлы |
| BDU:2023-00599 | Уязвимость функции клонирования репозиториев графического инструмента Git GUI распределенной системы контроля версий Git for Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00612 | Уязвимость установщика Windows installer системы управления базами данных PostgreSQL, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2023-00698 | Уязвимость программного обеспечения серверов веб-приложений LiteSpeed и OpenLiteSpeed, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-01335 | Уязвимость онлайн-редактора текстовых документов ONLYOFFICE Docs, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01554 | Уязвимость приложения графического редактора для рабочего стола Adobe Creative Cloud Desktop Application, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-01585 | Уязвимость микропрограммного обеспечения сервера Siemens TIA Project-Server, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-02655 | Уязвимость программной платформы Node.js, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-03322 | Уязвимость агента ApexOne Security Agent антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2023-03324 | Уязвимость агента ApexOne Security Agent антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2023-03950 | Уязвимость функции PKCS11 компонента ssh-agent средства криптографической защиты OpenSSH, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04506 | Уязвимость библиотеки libxpc операционных систем iOS, iPadOS, macOS Big Sur, macOS Monterey, watchOS, macOS Ventura, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2023-04915 | Уязвимость процесса установки программной платформы Node.js (версия .msi), позволяющая нарушителю повысить привилегии в системе |
| BDU:2023-05053 | Уязвимость библиотеки Qt, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю повысить привилегии в системе |
| BDU:2023-05113 | Уязвимость клиента программного обеспечения для проведения видеоконференций Zoom Desktop для Windows, связанная c использованием ненадёжного пути поиска, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-05126 | Уязвимость сервиса для проведения видеоконференций Zoom , связанная с использованием ненадёжного пути поиска, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05185 | Уязвимость библиотеки Python для взаимодействия с git-репозиториями GitPython, позволяющая нарушителю выполнять произвольные команды |
| BDU:2023-05250 | Уязвимость веб-интерфейса Splunk Web платформы для операционного анализа Splunk Enterprise операционных систем Windows, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2023-05670 | Уязвимость текстового редактора vim, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05706 | Уязвимость программного средства хранения и управления информацией о пользователях, группах и других объектах в сетевой среде openldap2, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю повысить свои привилегии до уровня roo... |
| BDU:2023-05950 | Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, связанная с недостаточной проверкой входных данных, позволяющая нарушителю выз... |
| BDU:2023-06648 | Уязвимость распределенной системы контроля версий Git для Windows, связанная с использованием ненадёжного пути поиска при проверки орфографии клонированных репозиториев, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06649 | Уязвимость распределенной системы контроля версий Git для Windows, связанная с использованием ненадёжного пути поиска при проверки орфографии клонированных репозиториев, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-07537 | Уязвимость программного средства для обновления программного обеспечения Lenovo System Update, связанная с использованием ненадежного пути поиска, позволяющая нарушителю выполнить произвольный код с повышенными привилегиями |
| BDU:2023-07869 | Уязвимость программного средства для эффективного использования веб-камеры ELECOM Camera Assistant и программного средства для повышения скорости передачи файлов QuickFileDealer, связанная с использованием ненадёжного пути поиска, позволяющая нарушит... |
| BDU:2023-07955 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08221 | Уязвимость средства защиты Fortinet FortiClient для Windows, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08364 | Уязвимость платформы для распределенной разработки и выполнения программ Apache Hadoop, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнять команды с привилегиями root |
| BDU:2023-08728 | Уязвимость программного обеспечения для автоматизации, диспетчеризации и аналитики ICONICS Suite, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00628 | Уязвимость библиотеки Python для взаимодействия с git-репозиториями GitPython, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код с повышенными привилегиями |
| BDU:2024-00876 | Уязвимость пользовательского интерфейса uiAirSupport системы поддержки клиентов Trend Micro Air Support, позволяющая нарушителю получить доступ на чтение, изменение или удаление данных, выполнить произвольный код и повысить свои привилегии |
| BDU:2024-00975 | Уязвимость SCADA-системы (ранее InduSoft Web Studio) AVEVA Edge, связанная с загрузкой ненадежных DLL-библиотек, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2024-01975 | Уязвимость почтового сервера Microsoft Exchange Server, связанная с неконтролируемым элементом пути поиска, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02049 | Уязвимость программного средства хранения и защиты данных на USB-накопителях SanDisk PrivateAccess операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02138 | Уязвимость графического редактора Adobe Lightroom, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02793 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-02974 | Уязвимость ядра операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-03034 | Уязвимость программного обеспечения Intel Wake Up Latency Tracer, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код или повысить свои привилегии |
| BDU:2024-04298 | Уязвимость панели администратора микропрограммного обеспечения маршрутизаторов GL.iNet, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и загружать произвольные файлы |
| BDU:2024-04606 | Уязвимость набора инструментов создания установочных пакетов WiX Toolset операционной системы Windows, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04771 | Уязвимость пакетов программ Microsoft SharePoint Server, Microsoft SharePoint Server Subscription Edition, Microsoft SharePoint Enterprise Server, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-04818 | Уязвимость программы для управления SSD-дисками Samsung Magician, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2024-05632 | Уязвимость платформы управления данными Microsoft Dataverse, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05977 | Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с неконтролируемым элементом пути поиска, позволяющая нарушителю загрузить пакет NPM с конфликтующими данными пакета |
| BDU:2024-06704 | Уязвимость браузера Yandex Browser, связана с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07584 | Уязвимость операционных систем Windows, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-07730 | Уязвимость утилиты сбора данных о производительности и состоянии систем и приложений HP One Agent микропрограммного обеспечения ноутбуков HP, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-07863 | Уязвимость программного обеспечения для контроля доступа пользователей к приложениям и данным Ivanti Workspace Control, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-08009 | Уязвимость пакетов программ Microsoft Office и Microsoft 365 Apps for Enterprise, связанная с использованием ненадёжного пути поиск, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08433 | Уязвимость настольной издательской системы Adobe Framemaker, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код в контексте текущего пользователя |
| BDU:2024-08553 | Уязвимость пакетов программ Microsoft Office и Microsoft 365 Apps for Enterprise, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-08619 | Уязвимость интерпретатора языка программирования Python, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-09146 | Уязвимость файла python38._pth интерпретатора языка программирования Python, связанная с игнорированием ограничений sys.path, указанных в файле python38._pth, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09261 | Уязвимость функции os.path.normpath() интерпретатора языка программирования Python, связанная с обходом списка разрешений при усечении пути посредством вставки нулевого байта, позволяющая нарушителю нарушить целостность защищаемой информации |
| BDU:2024-09536 | Уязвимость программы для текстурирования 3D-моделей Adobe Substance 3D Painter, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11205 | Уязвимость программы для создания мультимедиа и компьютерной анимации Adobe Animate, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-11388 | Уязвимость средства резервного копирования данных Veeam Agent for Microsoft Windows, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00402 | Уязвимость программного средства управления конечными точками Ivanti EPM, связанная с неверным ограничением имени пути к каталогу, позволяющая нарушителю выполнить удаленный код |
| BDU:2025-00632 | Уязвимость пакетов программ Microsoft Office и Microsoft 365 Apps for Enterprise, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00761 | Уязвимость файла Microsoft.SqlServer.XEvent.Configuration.dll системы управления реляционными базами данных Microsoft SQL Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01172 | Уязвимость средств защиты Fortinet FortiClient Windows, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01362 | Уязвимость библиотеки profapi.dll системы мгновенного обмена сообщениями Discord, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-02300 | Уязвимость средств контроля сетевого доступа Ivanti Connect Secure и Ivanti Policy Secure, связанная с небезопасным управлением привилегиями, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02459 | Уязвимость геоинформационной системы ArcGIS Pro и программного обеспечения для анализа оперативных данных ArcGIS AllSource, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-02460 | Уязвимость геоинформационной системы ArcGIS Pro и программного обеспечения для анализа оперативных данных ArcGIS AllSource, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-02598 | Уязвимость файла profapi.dll программного обеспечения для создания, тестирования, документирования, публикации и обслуживания программного интерфейса приложения (API) Postman, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02743 | Уязвимость установщика программного обеспечения для проведения видеоконференций Zoom операционных систем macOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02767 | Уязвимость программного обеспечения Acronis Cyber Protect Cloud Agent, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-03243 | Уязвимость графического редактора Adobe Illustrator, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04257 | Уязвимость программ для управления и мониторинга ИТ-сервисов Microsoft System Center Operations Manager (SCOM), System Center Service Manager, System Center Orchestrator, System Center Data Protection Manager и System Center Virtual Machine Manager,... |
| BDU:2025-05682 | Уязвимость функции dlopen() системной библиотеки glibc, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05686 | Уязвимость программного обеспечения для проведения видеоконференций "Яндекс.Телемост", связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06729 | Уязвимость службы обновления программного обеспечения Autodesk On-Demand Install Services (AdODIS), позволяющая нарушителю повысить свои привилегии до уровня NT AUTHORITY/SYSTEM |
| BDU:2025-06762 | Уязвимость компонента Web Intelligence платформы бизнес-аналитики SAP BusinessObjects Business Intelligence, позволяющая нарушителю загружать произвольные файлы |
| BDU:2025-06943 | Уязвимость программного обеспечения для видеоконференций Контур.Толк для macOS, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю повысить свои привилегии и получить несанкционированный доступ к системе |
| BDU:2025-07085 | Уязвимость программной платформы Microsoft .NET и средства разработки программного обеспечения Microsoft Visual Studio, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08201 | Уязвимость программного обеспечения Apache Tomcat, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08688 | Уязвимость распределенной системы контроля версий Git средства разработки программного обеспечения Microsoft Visual Studio, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-08697 | Уязвимость функции enable-cuda-compat программного обеспечения для создания и запуска контейнеров NVIDIA Container Toolkit и программного средства для управления ресурсами NVIDIA GPU Operator, позволяющая нарушителю выполнить произвольный код, повыси... |
| BDU:2025-08831 | Уязвимость облачного хранилища Яндекс.Диск для операционной системы iOS, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю перехватывать порядок поиска с целью подмены исполняемого файла |
| BDU:2025-08832 | Уязвимость мессенджера Яндекс.Мессенджер для macOS, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю повысить свои привилегии и получить доступ к аппаратным ресурсам устройства |
| BDU:2025-08835 | Уязвимость программного обеспечения для проведения видеоконференций "Яндекс.Телемост" для macOS, позволяющая нарушителю повысить свои привилегии и получить доступ к аппаратным ресурсам устройства |
| BDU:2025-08892 | Уязвимость антивирусных программных средств Trend Micro Apex One и Apex One as a Service, связанная с неконтролируемым элементом пути поиска, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код в контексте SYSTEM |
| BDU:2025-09939 | Уязвимость механизма обработки файлов cookie веб-браузера Google Chrome, связанная с ошибками использования стандартных разрешений, позволяющая нарушителю перехватить регистрацию идентификатора класса и похитить cookie-файлы |
| BDU:2025-10307 | Уязвимость интерпретатора языка программирования Perl, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код или получить несанкционированный доступ к защищаемой информации |
| BDU:2025-10526 | Уязвимость многофункционального агента безопасности и резервного копирования Acronis Cyber Protect Cloud Agent, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-10527 | Уязвимость многофункционального агента безопасности и резервного копирования Acronis Cyber Protect Cloud Agent, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-10528 | Уязвимость многофункционального агента безопасности и резервного копирования Acronis Cyber Protect Cloud Agent, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11253 | Уязвимость DHCP-сервера с открытым исходным кодом Kea, связанная с ненадежным путем поиска, позволяющая нарушителю повысить привилегии в системе |
| BDU:2025-12441 | Уязвимость программного пакета для управления устройствами хранения данных Seagate Toolkit, связанная с загрузкой ненадежных DLL-файлов, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-12843 | Уязвимость библиотеки OpenJDK для десктопных приложений JetBrains Runtime, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2025-13636 | Уязвимость интегрированной среды разработки (IDE) Unity Editor, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13769 | Уязвимость компонента ndsudo программного инструмента мониторинга Netdata, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-14074 | Уязвимость функции Windows Administrator Protection операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-15875 | Уязвимость компонента Agent системы мониторинга ИТ-инфраструктуры Zabbix, позволяющая нарушителю получить доступ на запись произвольных системных файлов |
| BDU:2025-15993 | Уязвимость программ просмотра и редактирования PDF-файлов Acrobat DC, Acrobat Reader DC, Acrobat 2024, Acrobat 2020, Acrobat Reader 2020, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-16009 | Уязвимость приложения для обмена мгновенными сообщениями Mattermost, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00417 | Уязвимость службы Click-to-Run (C2R) пакетов программ Microsoft Office и Microsoft SharePoint Server, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00462 | Уязвимость графического редактора Adobe Illustrator, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00586 | Уязвимость программы для просмотра документов в формате PDF, EPUB, MOBI, FB2, CHM, XPS и DjVu SumatraPDF, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00957 | Уязвимость сценариев fetching/binary-fetcher/src/index.ts и resolving/resolver-base/src/index.ts менеджера пакетов pnpm, позволяющая нарушителю записывать произвольные файлы |
| BDU:2026-02883 | Уязвимость графического редактора Adobe Illustrator, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-02900 | Уязвимость компонента Graphics Device Interface (GDI) операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2011-4125 | A untrusted search path issue was found in Calibre at devices/linux_mount_helper.c leading to the ability of unprivileged use... |
| CVE-2017-20123 | Viscosity DLL untrusted search path |
| CVE-2018-10874 | In ansible it was found that inventory variables are loaded from current working directory when running ad-hoc command which... |
| CVE-2018-10875 | A flaw was found in ansible. ansible.cfg is read from the current working directory which can be altered to make it point to... |
| CVE-2018-10904 | It was found that glusterfs server does not properly sanitize file paths in the "trusted.io-stats-dump" extended attribute wh... |
| CVE-2018-12449 | The Whale browser installer 0.4.3.0 and earlier versions allows DLL hijacking. |
| CVE-2018-7365 | All versions up to ZXCLOUD iRAI V5.01.05 of the ZTE uSmartView product are impacted by untrusted search path vulnerability, w... |
| CVE-2019-10971 | The application (Network Configurator for DeviceNet Safety 3.41 and prior) searches for resources by means of an untrusted se... |
| CVE-2019-17099 | Untrusted Search Path vulnerability in EPSecurityService.exe (VA-3500) |
| CVE-2019-17100 | Untrusted Search Path vulnerability in Bitdefender Total Security 2020 (VA-5895) |
| CVE-2019-5429 | Untrusted search path in FileZilla before 3.41.0-rc1 allows an attacker to gain privileges via a malicious 'fzsftp' binary in... |
| CVE-2019-6173 | A DLL search path vulnerability could allow privilege escalation in some Lenovo installation packages, prior to version 1.2.9... |
| CVE-2019-6196 | A symbolic link vulnerability in some Lenovo installation packages, prior to version 1.2.9.3, could allow privileged file ope... |
| CVE-2019-6826 | A CWE-426: Untrusted Search Path vulnerability exists in SoMachine HVAC v2.4.1 and earlier versions, which could cause arbitr... |
| CVE-2020-10733 | The Windows installer for PostgreSQL 9.5 - 12 invokes system-provided executables that do not have fully-qualified paths. Exe... |
| CVE-2020-5144 | SonicWall Global VPN client version 4.10.4.0314 and earlier allows unprivileged windows user to elevate privileges to SYSTEM... |
| CVE-2020-6023 | Check Point ZoneAlarm before version 15.8.139.18543 allows a local actor to escalate privileges while restoring files in Anti... |
| CVE-2020-6654 | DLL Hijacking |
| CVE-2020-7279 | DLL search order hijacking in Host IPS |
| CVE-2020-7315 | DLL Injection vulnerability in MA for Windows |
| CVE-2020-7476 | A CWE-426: Untrusted Search Path vulnerability exists in ZigBee Installation Kit (Versions prior to 1.0.1), which could cause... |
| CVE-2020-7490 | A CWE-426: Untrusted Search Path vulnerability exists in Vijeo Designer Basic (V1.1 HotFix 15 and prior) and Vijeo Designer (... |
| CVE-2020-8094 | Untrusted Search Path Vulnerability in Bitdefender Antivirus Free 2020 (VA-8422) |
| CVE-2020-8096 | Untrusted Search Path Vulnerability in High-Level Antimalware SDK |
| CVE-2020-8317 | A DLL search path vulnerability was reported in Lenovo Drivers Management prior to version 2.7.1128.1046 that could allow an... |
| CVE-2020-8338 | A DLL search path vulnerability was reported in Lenovo Diagnostics prior to version 4.35.4 that could allow a user with local... |
| CVE-2021-21055 | Adobe Dreamweaver Untrusted Search Path Vulnerability Could Lead To Information Disclosure |
| CVE-2021-21078 | Adobe Creative Cloud Unquoted Service Path in CCXProcess |
| CVE-2021-21237 | Git LFS can execute a Git binary from the current directory on Windows |
| CVE-2021-21562 | Dell EMC PowerScale OneFS contains an untrusted search path vulnerability. This vulnerability allows a user with (ISI_PRIV_LO... |
| CVE-2021-25698 | The OpenSSL component of the Teradici PCoIP Standard Agent prior to version 21.07.0 was compiled without the no-autoload-conf... |
| CVE-2021-25699 | The OpenSSL component of the Teradici PCoIP Software Client prior to version 21.07.0 was compiled without the no-autoload-con... |
| CVE-2021-26738 | Privilege Escalation for ZCC macOS via PATH Variable |
| CVE-2021-31841 | DLL side loading vulnerability in MA for Windows |
| CVE-2021-36297 | SupportAssist Client version 3.8 and 3.9 contains an Untrusted search path vulnerability that allows attackers to load an arb... |
| CVE-2021-37617 | Untrusted Search Path in Nextcloud Desktop Client |
| CVE-2021-4435 | Yarn: untrusted search path |
| CVE-2022-0014 | Cortex XDR Agent: Unintended Program Execution When Using Live Terminal Session |
| CVE-2022-0074 | Privilege Escalation in OpenLiteSpeed Web Server |
| CVE-2022-24826 | Git LFS can execute a binary from the current directory on Windows |
| CVE-2022-31012 | Git for Windows' installer can be tricked into executing an untrusted binary |
| CVE-2022-31253 | openldap2: /usr/lib/openldap/start allows ldap user/group to recursively chown arbitrary directory trees to itself |
| CVE-2022-35868 | A vulnerability has been identified in TIA Multiuser Server V14 (All versions), TIA Multiuser Server V15 (All versions < V15.... |
| CVE-2022-36070 | Poetry's Untrusted Search Path can lead to Local Code Execution on Windows |
| CVE-2022-3734 | Redis on Windows dbghelp.dll uncontrolled search path |
| CVE-2022-41953 | Git clone remote code execution vulnerability in git-for-windows |
| CVE-2022-4883 | A flaw was found in libXpm. When processing files with .Z or .gz extensions, the library calls external programs to compress... |
| CVE-2023-1521 | Local Privilege Escalation in sccache |
| CVE-2023-21763 | Microsoft Exchange Server Elevation of Privilege Vulnerability |
| CVE-2023-21764 | Microsoft Exchange Server Elevation of Privilege Vulnerability |
| CVE-2023-22743 | Git for Windows' installer is susceptible to DLL side loading attacks |
| CVE-2023-23618 | gitk can inadvertently call executables in the worktree |
| CVE-2023-23920 | An untrusted search path vulnerability exists in Node.js. <19.6.1, <18.14.1, <16.19.1, and <14.21.3 that could allow an attac... |
| CVE-2023-26031 | Privilege escalation in Apache Hadoop Yarn container-executor binary on Linux systems |
| CVE-2023-26036 | ZoneMinder contains Local File Inclusion vulnerability |
| CVE-2023-26038 | ZoneMinder contains Local File Inclusion vulnerability via `web/ajax/modal.php` |
| CVE-2023-26358 | Adobe Creative Cloud AdobeExtensionService.exe local privilege escalation vulnerability |
| CVE-2023-28143 | Local Privilege Escalation |
| CVE-2023-29299 | Adobe Acrobat Reader Untrusted Search Path Application denial-of-service |
| CVE-2023-32266 | Code injection vulnerability found in OpenText Application Lifecycle Management (ALM),Quality Center. |
| CVE-2023-34119 | Insecure temporary file in the installer for Zoom Rooms for Windows before version 5.15.0 may allow an authenticated user to... |
| CVE-2023-35343 | Windows Geolocation Service Remote Code Execution Vulnerability |
| CVE-2023-36003 | XAML Diagnostics Elevation of Privilege Vulnerability |
| CVE-2023-36393 | Windows User Interface Application Core Remote Code Execution Vulnerability |
| CVE-2023-36422 | Microsoft Windows Defender Elevation of Privilege Vulnerability |
| CVE-2023-36536 | Untrusted search path in the installer for Zoom Rooms for Windows before version 5.15.0 may allow an authenticated user to e... |
| CVE-2023-36538 | Improper access control in Zoom Rooms for Windows before version 5.15.0 may allow an authenticated user to enable an escalati... |
| CVE-2023-36540 | Untrusted search path in the installer for Zoom Desktop Client for Windows before 5.14.5 may allow an authenticated user to e... |
| CVE-2023-36778 | Microsoft Exchange Server Remote Code Execution Vulnerability |
| CVE-2023-36780 | Skype for Business Remote Code Execution Vulnerability |
| CVE-2023-36898 | Tablet Windows User Interface Application Core Remote Code Execution Vulnerability |
| CVE-2023-39201 | Untrusted search path in CleanZoom before file date 07/24/2023 may allow a privileged user to conduct an escalation of privil... |
| CVE-2023-39202 | Untrusted search path in Zoom Rooms Client for Windows and Zoom VDI Client may allow a privileged user to conduct a denial of... |
| CVE-2023-40590 | Untrusted search path on Windows systems leading to arbitrary code execution |
| CVE-2023-41766 | Windows Client Server Run-time Subsystem (CSRSS) Elevation of Privilege Vulnerability |
| CVE-2023-41840 | A untrusted search path vulnerability in Fortinet FortiClientWindows 7.0.9 allows an attacker to perform a DLL Hijack attack... |
| CVE-2023-43586 | Path traversal in Zoom Desktop Client for Windows, Zoom VDI Client for Windows, and Zoom SDKs for Windows may allow an authen... |
| CVE-2023-4736 | Untrusted Search Path in vim/vim |
| CVE-2023-48670 | Dell SupportAssist for Home PCs version 3.14.1 and prior versions contain a privilege escalation vulnerability in the instal... |
| CVE-2024-11454 | Untrusted Search Path vulnerability in Autodesk Revit |
| CVE-2024-12168 | DLL Hijacking in Yandex Telemost |
| CVE-2024-13158 | An unbounded resource search path in Ivanti EPM before the 2024 January-2025 Security Update and 2022 SU6 January-2025 Securi... |
| CVE-2024-13524 | obsproject OBS Studio untrusted search path |
| CVE-2024-14012 | Potential Privilege Escalation in Revenera InstallShield 2023 R1 |
| CVE-2024-20693 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2024-20754 | Lightroom Desktop | Untrusted Search Path (CWE-426) |
| CVE-2024-21325 | Microsoft Printer Metadata Troubleshooter Tool Remote Code Execution Vulnerability |
| CVE-2024-21435 | Windows OLE Remote Code Execution Vulnerability |
| CVE-2024-22190 | Untrusted search path under some conditions on Windows allows arbitrary code execution |
| CVE-2024-22410 | Binary Planting Attack on Windows Platforms in Creditcoin |
| CVE-2024-24697 | Zoom Clients - Untrusted Search Path |
| CVE-2024-24810 | WiX is vulnerable to DLL redirection attacks that allow the attacker to escalate privileges |
| CVE-2024-25103 | Dynamic Link Library (DLL) Hijacking Vulnerability in CDAC AppSamvid Software |
| CVE-2024-26198 | Microsoft Exchange Server Remote Code Execution Vulnerability |
| CVE-2024-27303 | electron-builder's NSIS installer - execute arbitrary code on the target machine (Windows only) |
| CVE-2024-28133 | PHOENIX CONTACT: Privilege escalation in CHARX Series |
| CVE-2024-30100 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
| CVE-2024-32019 | ndsudo: local privilege escalation via untrusted search path |
| CVE-2024-3220 | Default mimetype known files writeable on Windows |
| CVE-2024-34123 | Adobe Premiere Pro arbitrary DLL loading lead to remote code execution |
| CVE-2024-35260 | Microsoft Dataverse Remote Code Execution Vulnerability |
| CVE-2024-36507 | A untrusted search path in Fortinet FortiClientWindows versions 7.4.0, versions 7.2.4 through 7.2.0, versions 7.0.12 through... |
| CVE-2024-38305 | Dell SupportAssist for Home PCs Installer exe version 4.0.3 contains a privilege escalation vulnerability in the installer. A... |
| CVE-2024-41865 | Adobe Dimension Untrusted Search Path lead to load malicious DLL swift.dll |
| CVE-2024-42439 | Zoom Workplace Desktop App for macOS and Zoom Meeting SDK for macOS - Untrusted Search Path |
| CVE-2024-43576 | Microsoft Office Remote Code Execution Vulnerability |
| CVE-2024-43616 | Microsoft Office Remote Code Execution Vulnerability |
| CVE-2024-44103 | DLL hijacking in the management console of Ivanti Workspace Control before version 2025.2 (10.19.0.0) allows a local authenti... |
| CVE-2024-45281 | DLL hijacking vulnerability in SAP BusinessObjects Business Intelligence Platform |
| CVE-2024-47422 | Adobe Framemaker | Untrusted Search Path (CWE-426) |
| CVE-2024-47906 | Excessive binary privileges in Ivanti Connect Secure before version 22.7R2.3 (Not Applicable to 9.1Rx) and Ivanti Policy Secu... |
| CVE-2024-49043 | Microsoft.SqlServer.XEvent.Configuration.dll Remote Code Execution Vulnerability |
| CVE-2024-49515 | Substance3D - Painter | Untrusted Search Path (CWE-426) |
| CVE-2024-53866 | pnom vulnerable to no-script global cache poisoning via overrides / `ignore-scripts` evasion |
| CVE-2024-58250 | The passprompt plugin in pppd in ppp before 2.5.2 mishandles privileges. |
| CVE-2024-6080 | Intelbras InControl incontrolWebcam Service unquoted search path |
| CVE-2024-6473 | DLL Hijacking in Yandex Browser |
| CVE-2024-6769 | Medium to High Integrity Privilege Escalation in Microsoft Windows |
| CVE-2024-6974 | Cato Networks Windows SDP Client Local Privilege Escalation via self-upgrade |
| CVE-2024-6975 | Cato Networks Windows SDP Client Local Privilege Escalation via openssl configuration file |
| CVE-2024-7886 | Scooter Software Beyond Compare 7zxa.dll uncontrolled search path |
| CVE-2024-7995 | Autodesk VRED Design Privilege Escalation Vulnerability |
| CVE-2024-8733 | HP One Agent Software – Potential Privilege Escalation |
| CVE-2024-9325 | Intelbras InControl incontrol-service-watchdog.exe unquoted search path |
| CVE-2025-0141 | GlobalProtect App: Privilege Escalation (PE) Vulnerability |
| CVE-2025-0145 | Zoom Workplace Apps for Windows - Untrusted Search Path |
| CVE-2025-0459 | libretro RetroArch Startup profapi.dll untrusted search path |
| CVE-2025-0567 | Epic Games Launcher Installer profapi.dll untrusted search path |
| CVE-2025-0707 | Rise Group Rise Mode Temp CPU Startup CRYPTBASE.dll untrusted search path |
| CVE-2025-0732 | Discord profapi.dll untrusted search path |
| CVE-2025-0733 | Postman profapi.dll untrusted search path |
| CVE-2025-1068 | There is a code injection vulnerability in Esri ArcGIS AllSource |
| CVE-2025-11940 | LibreWolf Installer setup.nsi uncontrolled search path |
| CVE-2025-12247 | Hasleo Backup Suite HasleoImageMountService/HasleoBackupSuiteService unquoted search path |
| CVE-2025-12286 | VeePN AVService avservice.exe unquoted search path |
| CVE-2025-1353 | Kong Insomnia profapi.dll untrusted search path |
| CVE-2025-1398 | macOS TCC Bypass via Code Injection |
| CVE-2025-1755 | MongoDB Compass may be susceptible to local privilege escalation in Windows |
| CVE-2025-1756 | MongoDB Shell may be susceptible to local privilege escalation in Windows |
| CVE-2025-1804 | Blizzard Battle.Net profapi.dll uncontrolled search path |
| CVE-2025-21365 | Microsoft Office Remote Code Execution Vulnerability |
| CVE-2025-21399 | Microsoft Edge (Chromium-based) Update Elevation of Privilege Vulnerability |
| CVE-2025-23266 | NVIDIA Container Toolkit for all platforms contains a vulnerability in some hooks used to initialize the container, where an... |
| CVE-2025-24789 | Snowflake JDBC allows an untrusted search path on Windows |
| CVE-2025-24827 | Local privilege escalation due to DLL hijacking vulnerability. The following products are affected: Acronis Cyber Protect Clo... |
| CVE-2025-24828 | Local privilege escalation due to DLL hijacking vulnerability. The following products are affected: Acronis Cyber Protect Clo... |
| CVE-2025-24829 | Local privilege escalation due to DLL hijacking vulnerability. The following products are affected: Acronis Cyber Protect Clo... |
| CVE-2025-24830 | Local privilege escalation due to DLL hijacking vulnerability. The following products are affected: Acronis Cyber Protect Clo... |
| CVE-2025-2501 | An untrusted search path vulnerability was reported in Lenovo PC Manager that could allow a local attacker to elevate privile... |
| CVE-2025-26624 | Local Privilege Escalation in Rufus 4.6 and previous versions |
| CVE-2025-27167 | Illustrator | Untrusted Search Path (CWE-426) |
| CVE-2025-27743 | Microsoft System Center Elevation of Privilege Vulnerability |
| CVE-2025-30399 | .NET and Visual Studio Remote Code Execution Vulnerability |
| CVE-2025-30407 | Local privilege escalation due to a binary hijacking vulnerability. The following products are affected: Acronis Cyber Protec... |
| CVE-2025-31480 | aiven-extras allows PostgreSQL Privilege Escalation through format function |
| CVE-2025-40909 | Perl threads have a working directory race condition where file operations may target unintended paths |
| CVE-2025-4272 | Mechrevo Control Console GCUService csCAPI.dll uncontrolled search path |
| CVE-2025-43079 | Local Privilege Escalation via qagent_uninstall.sh Qualys Cloud Agents |
| CVE-2025-4455 | Patch My PC Home Updater System.IO uncontrolled search path |
| CVE-2025-4525 | Discord WINSTA.dll uncontrolled search path |
| CVE-2025-4532 | Shanghai Bairui Information Technology SunloginClient sunlogin_guard.exe uncontrolled search path |
| CVE-2025-4539 | Hainan ToDesk DLL File Parser profapi.dll uncontrolled search path |
| CVE-2025-4540 | MTSoftware C-Lodop CLodopPrintService unquoted search path |
| CVE-2025-4769 | CBEWIN Anytxt Searcher ATService.exe uncontrolled search path |
| CVE-2025-4802 | Untrusted LD_LIBRARY_PATH environment variable vulnerability in the GNU C Library version 2.27 to 2.38 allows attacker contro... |
| CVE-2025-49124 | Apache Tomcat: exe side-loading via icalcs.exe in Tomcat installer for Windows |
| CVE-2025-49456 | Zoom Clients for Windows- Race Condition |
| CVE-2025-49457 | Zoom Clients for Windows - Untrusted Search Path |
| CVE-2025-49642 | Agent builds for AIX vulnerable to library loading hijacking |
| CVE-2025-4971 | Broadcom Automic Automation Agent Unix privilege escalation |
| CVE-2025-5039 | Privilege Ecalation due to Untrusted Search Path Vulnerability |
| CVE-2025-5129 | Sangfor 零信任访问控制系统 aTrust MSASN1.dll uncontrolled search path |
| CVE-2025-5180 | Wondershare Filmora Installer NFWCHK.exe uncontrolled search path |
| CVE-2025-5335 | Privilege Ecalation due to Untrusted Search Path Vulnerability |
| CVE-2025-60718 | Windows Administrator Protection Elevation of Privilege Vulnerability |
| CVE-2025-64785 | Acrobat Reader | Untrusted Search Path (CWE-426) |
| CVE-2025-65078 | Untrusted search path vulnerability in Embedded Solutions Framework |
| CVE-2025-67722 | Authenticated amportal search for ‘freepbx_engine’ in non root writeable directories leads to potential privilege escalation |
| CVE-2025-9000 | Mechrevo Control Center GX V2 reg File uncontrolled search path |
| CVE-2025-9016 | Mechrevo Control Center GX V2 Powershell Script Command uncontrolled search path |
| CVE-2025-9267 | In Seagate Toolkit on Windows a vulnerability exists in the Toolkit Installer prior to versions 2.35.0.6 where it attempts to... |
| CVE-2026-0662 | Untrusted Search Path Vulnerability when opening max Files |
| CVE-2026-20943 | Microsoft Office Click-To-Run Remote Code Execution Vulnerability |
| CVE-2026-21280 | Illustrator | Untrusted Search Path (CWE-426) |
| CVE-2026-21333 | Illustrator | Untrusted Search Path (CWE-426) |
| CVE-2026-21508 | Windows Storage Elevation of Privilege Vulnerability |
| CVE-2026-23512 | SumatraPDF has an Untrusted Search Path in sumatrapdf/src/AppTools.cpp |
| CVE-2026-23888 | pnpm: Binary ZIP extraction allows arbitrary file write via path traversal (Zip Slip) |
| CVE-2026-24051 | OpenTelemetry-Go Affected by Arbitrary Code Execution via PATH Hijacking |
| CVE-2026-24070 | Local Privilege Escalation via DYLIB Injection in Native Instruments Native Access |
| CVE-2026-2516 | Unidocs ezPDF DRM Reader/ezPDF Reader SHFOLDER.dll uncontrolled search path |
| CVE-2026-25190 | GDI Remote Code Execution Vulnerability |
| CVE-2026-2538 | Flos Freeware Notepad2 Msimg32.dll uncontrolled search path |
| CVE-2026-2542 | Total VPN win-service.exe unquoted search path |
| CVE-2026-25880 | Untrusted Search Path in SumatraPDF Reader (explorer.exe on Windows) |
| CVE-2026-25926 | Notepad++ has an Untrusted Search Path |
| CVE-2026-29089 | TimescaleDB uses untrusted search path during extension upgrade |
| CVE-2026-2998 | eAI Technologies|ERP - DLL Hijacking |
| CVE-2026-3787 | UltraVNC Windows Service cryptbase.dll uncontrolled search path |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230426-5 | 26.04.2023 | Повышение привилегий в Git for Windows |
| VULN:20230512-1 | 12.05.2023 | Повышение привилегий в Intel Wake Up Latency Tracer (WULT) |
| VULN:20230614-1 | 14.06.2023 | Повышение привилегий в Visual Studio |
| VULN:20230614-12 | 14.06.2023 | Выполнение произвольного кода в Debian Linux |
| VULN:20231201-1 | 01.12.2023 | Повышение привилегий в cPanel EasyApache |
| VULN:20231208-14 | 08.12.2023 | Повышение привилегий в Dell EMC Enterprise SONiC |
| VULN:20240117-7 | 17.01.2024 | Выполнение произвольного кода в Session Smart Router |
| VULN:20241007-23 | 07.10.2024 | Выполнение произвольного кода в Foxit PDF Reader and Editor for Windows |
| VULN:20241007-24 | 07.10.2024 | Выполнение произвольного кода в Foxit PDF Reader and Editor for Windows |
| VULN:20241007-25 | 07.10.2024 | Выполнение произвольного кода в Foxit PDF Reader and Editor for Windows |
| VULN:20241014-2 | 14.10.2024 | Выполнение произвольного кода в Microsoft Office |
| VULN:20241014-4 | 14.10.2024 | Выполнение произвольного кода в Microsoft Office |
| VULN:20250117-116 | 17.01.2025 | Выполнение произвольного кода в Microsoft Office |
| VULN:20250618-84 | 18.06.2025 | Повышение привилегий в Tenable Network Monitor |
| VULN:20250625-24 | 25.06.2025 | Выполнение произвольного кода в Microsoft .NET and Visual Studio |
| VULN:20250716-57 | 16.07.2025 | Получение конфиденциальной информации в Git |
| VULN:20250730-21 | 30.07.2025 | Выполнение произвольного кода в Autodesk Desktop products |
| VULN:20251208-2 | 08.12.2025 | Получение конфиденциальной информации в Vim for Windows |
| VULN:20260223-154 | 23.02.2026 | Выполнение произвольного кода в Autodesk 3ds Max |
| VULN:20260316-54 | 16.03.2026 | Выполнение произвольного кода в Adobe Illustrator |
| VULN:20260316-60 | 16.03.2026 | Выполнение произвольного кода в Microsoft GDI |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.