Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-641

CWE-641: Improper Restriction of Names for Files and Other Resources

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2022-06168 Уязвимость обработчика URL-адреса соединения JDBC платформы интеграции данных Apache InLong, позволяющая нарушителю выполнить произвольный код
BDU:2024-04769 Уязвимость компонента Windows Distributed File System (DFS) операционных систем Windows, позволяющая нарушителю выполнить произвольный код
BDU:2025-00629 Уязвимость пакета программ Microsoft Office и почтового клиента Microsoft Outlook, связанная с неверным ограничением имен файлов и других ресурсов, позволяющая нарушителю выполнить произвольный код
BDU:2025-00760 Уязвимость программного средства для создания заметок Microsoft OneNote операционной системы Mac OS, позволяющая нарушителю выполнить произвольный код
BDU:2025-06676 Уязвимость пакетов программ Microsoft Office и Microsoft 365 Apps for Enterprise, связанная с неверным ограничением имен файлов и других ресурсов, позволяющая нарушителю выполнить произвольный код
BDU:2025-07076 Уязвимость пакетов программ Microsoft Office, 365 Apps for Enterprise, связанная с неверным ограничением имен файлов и других ресурсов, позволяющая нарушителю выполнить произвольный код

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2021-41146 Arbitrary command execution on Windows in qutebrowser
CVE-2022-23536 Alertmanager can expose local files content via specially crafted config
CVE-2022-36302 File path manipulation vulnerability in BF-OS version 3.00 up to and including 3.83 allows an attacker to modify the file pat...
CVE-2023-0046 Improper Restriction of Names for Files and Other Resources in lirantal/daloradius
CVE-2024-30063 Windows Distributed File System (DFS) Remote Code Execution Vulnerability
CVE-2024-45312 Arbitrary language parameter can passed to `aspell` executable via spelling requests in overleaf
CVE-2024-47260 51l3nc3, member of the AXIS OS Bug Bounty Program, has found that the VAPIX API mediaclip.cgi did not have a sufficient input...
CVE-2025-21361 Microsoft Outlook Remote Code Execution Vulnerability
CVE-2025-21402 Microsoft Office OneNote Remote Code Execution Vulnerability
CVE-2025-47173 Microsoft Office Remote Code Execution Vulnerability
CVE-2025-47953 Microsoft Office Remote Code Execution Vulnerability

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20250117-92 17.01.2025 Выполнение произвольного кода в Microsoft Office OneNote
VULN:20250117-99 17.01.2025 Выполнение произвольного кода в Microsoft Outlook
VULN:20250625-28 25.06.2025 Выполнение произвольного кода в Microsoft Office
VULN:20250625-32 25.06.2025 Выполнение произвольного кода в Microsoft Office

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.