Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-668
CWE-668: Exposure of Resource to Wrong Sphere
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2019-02215 | Уязвимость системы управления сетью Cisco Digital Network Architecture Center, связанная с недостатками разграничения доступа к портам, позволяющая нарушителю получить доступ к внутренним службам |
| BDU:2019-03451 | Уязвимость интерфейса командной строки операционной системы Cisco IOS XE, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2020-00241 | Уязвимость плагина Jenkins JIRA Plugin, связанная с недостатками разграничений контролируемой области системы, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-02152 | Уязвимость механизмов Snort операционной системы Cisco IOS, межсетевого экрана Cisco Firepower Threat Defense и программного обеспечения администрирования сети Cisco Firepower Management Center, позволяющая нарушителю оказать воздействие на целостнос... |
| BDU:2020-02596 | Уязвимость прокси-сервера Squid, существующая из-за недостаточной проверки входных данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2020-03289 | Уязвимость операционной системы PAN-OS, связанная с раскрытием ресурса для ошибочной области, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2020-03722 | Уязвимость кэша приложения браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2020-03847 | Уязвимость загрузчика браузера Google Chrome, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2020-05173 | Уязвимость компонента xAPI микропрограммного обеспечения устройства управления конференц-связью Cisco TelePresence Collaboration Endpoint (CE), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-05215 | Уязвимость реализации интерфейса REST API платформы для обработки данных Cisco Edge Fog Fabric, позволяющая нарушителю перезаписать произвольные файлы в операционной системе уязвимого устройства |
| BDU:2021-01187 | Уязвимость средства защиты Fortinet FortiClient for Windows, связанная с небезопасным использованием временных файлов, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-01882 | Уязвимость интерфейса командной строки микропрограммного обеспечения точек доступа Cisco Aironet Access Points, позволяющая нарушителю получить доступ на изменение, добавление или удаление данных |
| BDU:2021-02094 | Уязвимость отображения панели "Сеть" браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-02496 | Уязвимость операционной системы Android, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02552 | Уязвимость программного пакета Cisco Wide Area Application Services Software (WAAS), связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2021-02758 | Уязвимость агента пересылки сообщений Exim, связанная с недостатками механизмов безопасности, позволяющая нарушителю повысить привилегии |
| BDU:2021-03147 | Уязвимость компонента CODESYS V2.3 web server программного комплекса промышленной автоматизации CODESYS, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-03164 | Уязвимость SSH-клиента операционных систем iOS, iPadOS, macOS, tvOS, watchOS, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2021-03385 | Уязвимость микропрограммного обеспечения процессоров Intel, связанная с ошибками в настройках безопасности, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-04001 | Уязвимость облачной платформы аналитики Elastic Cloud Enterprise, связанная с ошибками в настройках безопасности, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2021-04014 | Уязвимость реализации протокола SSH файлового сервера SolarWinds Serv-U File Server операционных систем Windows, позволяющая нарушителю выполнить произвольный код или повысить свои привилегии |
| BDU:2021-04214 | Уязвимость реализации команды chmod среды выполнения контейнеров Containerd, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-04542 | Уязвимость программного обеспечения для моделирования, проектирования и черчения AutoCAD, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю записывать произвольные файлы |
| BDU:2021-04694 | Уязвимость функции search_path и опций --check option, -d утилиты системного администрирования Please, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2021-04954 | Уязвимость службы VAPI средства управления виртуальной инфраструктурой VMware vCenter Server, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-04955 | Уязвимость службы Analytics средства управления виртуальной инфраструктурой VMware vCenter Server, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-04983 | Уязвимость веб-интерфейса vCenter Server Appliance Management Interface (VAMI) средства управления виртуальной инфраструктурой VMware vCenter Server, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-05112 | Уязвимость сервера Restund, связанная с раскрытием ресурса для ошибочной области, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-05174 | Уязвимость компонента hw/ppc/spapr.c эмулятора аппаратного обеспечения QEMU, связанная с недостатками разграничения доступа к портам, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2021-05382 | Уязвимость функции check_attachment_for_errors (файла data/general-hooks/ubuntu.py) службы регистрации ошибок apport операционной системы Ubuntu, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-05397 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения маршрутизаторов Cisco SD-WAN, позволяющая нарушителю повысить свои привилегии и перезаписать произвольные файлы |
| BDU:2021-05403 | Уязвимость подключаемого модуля синхронизации паролей Password Synchronization Plug-in программного обеспечения IBM Security Identity Manager, позволяющая нарушителю изменять пароли других пользователей |
| BDU:2021-05615 | Уязвимость функции Автозаполнения Autofil браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-05820 | Уязвимость инструмента мониторинга виртуальной инфраструктуры VMware vRealize Operations Tenant для платформы управления облачными хранилищами VMware vCloud Director, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-05825 | Уязвимость операционной системы Azure RTOS, связанная с недостатками разграничений контролируемой области системы, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2021-05866 | Уязвимость операционной системы Azure RTOS, связанная с недостатками разграничений контролируемой области системы, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2021-05925 | Уязвимость компонента Navigation браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-05964 | Уязвимость компонента ArcGIS Service Directory многопользовательского программного ГИС-обеспечения ArcGIS Enterprise, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-06009 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-06162 | Уязвимость программного средства для централизованного управления устройствами Fortinet FortiManager, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-06231 | Уязвимость компонента MobileInstallation операционных систем tvOS, iOS, iPadOS и watchOS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-06424 | Уязвимость программного интерфейса Background Fetch API браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-00006 | Уязвимость операционной системы Unraid, связанная с неверным управлением генерацией кода, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00015 | Уязвимость системы управления контентом Crafter CMS, связанная с ошибками в настройках безопасности, позволяющая нарушителю создавать, просматривать и удалять индексы поиска |
| BDU:2022-00037 | Уязвимость фалов /scripts/*, /templates/* и /.git/* системы управления контентом Crafter CMS, позволяющая нарушителю читать текстовое содержимое через FreeMarker |
| BDU:2022-00076 | Уязвимость программного интерфейса Background Fetch API браузера Google Chrome , связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-00077 | Уязвимость программного интерфейса Background Fetch API браузера Google Chrome, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-00112 | Уязвимость комплекса средств по обнаружению угроз для сред Интернета вещей Microsoft Defender for IoT, связанная с отсутствием защиты служебных данных, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2022-00168 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров RBK352, RBR350, RBS350, связанная с раскрытием ресурса для ошибочной области, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-00321 | Уязвимость кросплатформенного гипервизора Xen, связанная с недостатками разграничения доступа к портам, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2022-00354 | Уязвимость шаблона dictsort фреймворка для веб-приложений Django, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2022-00375 | Уязвимость реализации протокола Transport Layer Security (TLS) библиотеки libcurl, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-00468 | Уязвимость драйвера Java Database Connectivity (JDBC) платформы обработки данных Kylin, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00612 | Уязвимость реализации технологии Junos Fusion операционных систем Juniper Networks Junos OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-00713 | Уязвимость компонента Windows GDI+ операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-00781 | Уязвимость компонента Windows GDI операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-00821 | Уязвимость драйвера JDBC pgjdbc для подключения Java-программ к базе данных PostgreSQL, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00822 | Уязвимость функции check_alu_op() (kernel/bpf/verifier.c) ядра операционных систем Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-00829 | Уязвимость функции gadget_dev_desc_UDC_show (configfs.c) ядра операционной системы Android, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-00891 | Уязвимость драйвера drivers/usb/gadget/function/rndis.c ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-00910 | Уязвимость драйвера Windows Common Log File System Driver операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-00952 | Уязвимость пакета программ Microsoft Office, связанная с раскрытием информации в ошибочной области данных, позволяющая раскрыть защищаемую информацию |
| BDU:2022-00962 | Уязвимость драйвера NFS ONCRPC XDR операционных систем Windows позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-00971 | Уязвимость приложения визуализации данных Power BI client JS SDK, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-01065 | Уязвимость компонента xmlparse.c библиотеки Expat, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01075 | Уязвимость антивирусной программы Windows Defender операционной системы Windows, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю записывать произвольные файлы |
| BDU:2022-01078 | Уязвимость драйвера фильтра файловой системы операционной системы Microsoft Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-01079 | Уязвимость среды разработки программного обеспечения Microsoft Visual Basic, пакета программ Microsoft Office, связанная с раскрытием информации в ошибочной области данных, позволяющая раскрыть защищаемую информацию |
| BDU:2022-01106 | Уязвимость службы очереди сообщений Microsoft Message Queuing (MSMQ) операционной системы Microsoft Windows, позволяющая получить несанкционированный доступ к защищаемой информации |
| BDU:2022-01302 | Уязвимость драйвера для обеспечения функциональности дисковых пространств Storage Spaces Controller операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-01327 | Уязвимость драйвера для обеспечения функциональности дисковых пространств Storage Spaces Controller операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-01333 | Уязвимость механизма отображения веб-страниц Blink браузера Google Chrome, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-01557 | Уязвимость протокола Remote Desktop Protocol Client операционной системы Microsoft Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-01664 | Уязвимость функции IsNextToken компонента src/base/PdfToenizer.cpp программной библиотеки для работы с PDF PoDoFo, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2022-01704 | Уязвимость расширения для мгновенного обмена сообщениями Skype Extension for Chrome, связанная с недостатками разграничений контролируемой области системы, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-01766 | Уязвимость системы управления конфигурациями и удалённого выполнения операций Salt, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызва... |
| BDU:2022-01787 | Уязвимость программного средства для реализации гипертекстовой среды MediaWiki, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2022-01868 | Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2022-02037 | Уязвимость модулей отображения веб-страниц WebKitGTK и WPE WebKit, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2022-02040 | Уязвимость функции mbedtls_ssl_read реализации протоколов TLS и SSL Mbed TLS, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2022-02460 | Уязвимость демона отображения сочетаний клавиш быстрого доступа swhkd реализации протокола сервера отображения Wayland, позволяющая нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2022-02926 | Уязвимость расширений для обеспечения доступа к приложениям InTouch Access Anywhere и Plant SCADA Access Anywhere, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю выполнить произвольные команды ОС |
| BDU:2022-03101 | Уязвимость реализации алгоритма WPA2 микропрограммного обеспечения маршрутизаторов TP-Link Archer AX10, связанная с ошибками в настройках безопасности, позволяющая нарушителю отключить подключенного к сети клиента |
| BDU:2022-03423 | Уязвимость компонента DNS Server операционной системы Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-03865 | Уязвимость реализации интерфейса JTAG микропрограммного обеспечения процессоров Intel, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-03895 | Уязвимость средства удаленного мониторинга и управления SCADA системой Geo SCADA Mobile (ранее называвшаяся ClearSCADA Mobile), связанная с недостатками разграничений контролируемой области системы, позволяющая нарушителю оказать воздействие на целос... |
| BDU:2022-04281 | Уязвимость протокола Remote Desktop Protocol Client операционной системы Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-04302 | Уязвимость программного обеспечения для настройки, тестирования и ввода в эксплуатацию распределительного щита Schneider Electric EcoStruxure Power Commission, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю раскр... |
| BDU:2022-04321 | Уязвимость пакета утилит для монтирования сетевых файловых систем CIFS cifs-utils операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-04323 | Уязвимость встроенного веб-сервера микропрограммного обеспечения промышленных коммутаторов SCALANCE X302-7, SCALANCE X304-2FE, SCALANCE X306-1LD FE, SCALANCE X307-2, SCALANCE X307-3, SCALANCE X307-3LD, SCALANCE X308-2, SCALANCE X310, SCALANCE X320-1,... |
| BDU:2022-04386 | Уязвимость функции импорта ключей SSH многофункциональных измерительных устройств SICAM GridEdge Essential ARM (6MD7881-2AA30), SICAM GridEdge Essential Intel (6MD7881-2AA40), SICAM GridEdge Essential Intel (6MD7881-2AA40), SICAM GridEdge Essential w... |
| BDU:2022-04388 | Уязвимость микропрограммного обеспечения процессоров Intel и AMD, позволяющая нарушителю раскрыть защищаемую информацию из памяти ядра или осуществить атаку на хост-систему из виртуальных машин |
| BDU:2022-04445 | Уязвимость ядра операционной системы Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-04508 | Уязвимость системы аппаратной виртуализации Windows Hyper-V операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-04511 | Уязвимость сетевой файловой системы Network File System (NFS) операционной системы Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-04597 | Уязвимость демона отображения сочетаний клавиш быстрого доступа swhkd реализации протокола сервера отображения Wayland, связанная с недостатками разграничений контролируемой области системы, позволяющая нарушителю получить несанкционированный доступ... |
| BDU:2022-04630 | Уязвимость демона отображения сочетаний клавиш быстрого доступа swhkd реализации протокола сервера отображения Wayland, связанная с недостатками разграничений контролируемой области системы, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04786 | Уязвимость компонента Cockpit системы управления ресурсами предприятия SAP Business One и системы управления базами данных SAP HANA, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-04813 | Уязвимость системы аппаратной виртуализации Windows Hyper-V операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-04852 | Уязвимость плагина Jenkins HTTP Request Plugin, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-05067 | Уязвимость инструмента мониторинга виртуальной инфраструктуры VMware vRealize Operations, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-05144 | Уязвимость параметра nodeIntegrationInSubFrames программной платформы для создания приложений Electron, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-05149 | Уязвимость функции createThumbnailFromPath программной платформы для создания приложений Electron, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-05227 | Уязвимость веб-портала Portal for ArcGIS, связанная с недостатками контроля доступа, позволяющая нарушителю повысить свои привилегии в целевой системе |
| BDU:2022-05355 | Уязвимость компонента Background Fetch браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-05431 | Уязвимость браузеров Google Chrome и Microsoft Edge, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-05682 | Уязвимость функции gre_handle_offloads компонента ip_gre.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2022-05789 | Уязвимость модуля отображения веб-страниц WebKitGTK, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2022-05951 | Уязвимость компонентов fileio.c, /etc/shadow, /etc/.shadow.swp текстового редактора Vim, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2022-05989 | Уязвимость веб-браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю инициировать сетевые запросы |
| BDU:2022-06054 | Уязвимость функции stex_queuecommand_lck() ядра операционных систем Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-06235 | Уязвимость графического интерфейса программного средства для централизованного управления устройствами Fortinet FortiManager и межсетевого экрана FortiAnalyzer, позволяющая нарушителю получить доступ к шаблонам отчетов |
| BDU:2022-06330 | Уязвимость реализации протокола Extensible Messaging and Presence Protocol (XMPP) программных платформ Cisco Jabber for Windows, Cisco Jabber for MacOS, Cisco Jabber for Android and iOS, Cisco Jabber for Android MAM и Cisco Jabber for iOS MAM, позвол... |
| BDU:2022-06382 | Уязвимость плагина H5P виртуальной обучающей среды Moodle, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-06522 | Уязвимость компонента Windows Graphics операционной системы Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-07029 | Уязвимость компонента Mixed Reality Developer Tools операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-07051 | Уязвимость веб-интерфейса Hawk2 операционных систем SUSE Linux Enterprise Server и OpenSUSE Leap, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-07148 | Уязвимость механизма безопасности расширенного согласования SPNEGO (NEGOEX) операционных систем Microsoft Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-07175 | Уязвимость интерфейса WAN микропрограммного обеспечения маршрутизаторов Netgear RAX30, позволяющая нарушителю получить доступ к работающим службам и открытым портам |
| BDU:2022-07203 | Уязвимость установщика FortiClient.msi средства защиты Fortinet FortiClient for Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-07403 | Уязвимость утилиты командной строки cURL, связанная с логической ошибкой повторно используемого дескриптора при обработке последующих HTTP-запросов PUT и POST, позволяющая нарушителю вызвать отказ в обслуживании или оказать иное воздействие на систем... |
| BDU:2022-07404 | Уязвимость утилиты командной строки cURL, связанная с ошибкой границ при разборе файла .netrc, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-00284 | Уязвимость среды выполнения контейнеров Containerd, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2023-00329 | Уязвимость службы трассировки (Event Tracing) операционных систем Microsoft Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-00868 | Уязвимость драйвера HTTP.sys операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-00919 | Уязвимость инструмента мониторинга виртуальной инфраструктуры VMware vRealize Operations, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-00977 | Уязвимость пакетов программ Microsoft Office и Microsoft 365 Apps, связанная с чтением за границами буфера в памяти, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-01494 | Уязвимость микропрограммного обеспечения процессоров AMD, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-01606 | Уязвимость веб-интерфейса управления серверами Roxy-WI, связанная с возможностью обхода пути, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2023-01718 | Уязвимость распределенной системы управления версиями Git, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2023-01753 | Уязвимость веб-браузера Epiphany, связанная с недостатками контроля доступа, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-01823 | Уязвимость веб-интерфейса управления операционных систем ArubaOS, позволяющая нарушителю читать произвольные файлы |
| BDU:2023-01830 | Уязвимость интерфейса командной строки операционных систем ArubaOS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-02365 | Уязвимость программного средства программирования ПЛК (программируемых логических контроллеров) EcoStruxure Control Exper, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02778 | Уязвимость программного комплекса промышленной автоматизации Codesys, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю получить несанкционированный доступ или вызвать отказ в обслуживании |
| BDU:2023-03587 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-03672 | Уязвимость технологии TrustZone подсистемы Networking (netdev) операционных систем Linux встраиваемых плат Qualcomm, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-03836 | Уязвимость файла policy.xml консольного графического редактора ImageMagick, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2023-05326 | Уязвимость фреймворка Eclipse Jersey, связанная с созданием временных файлов с небезопасными разрешениями, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-05890 | Уязвимость компонента WebExtension веб-браузера Firefox, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2023-06245 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с недостаточной защитой служебных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-06459 | Уязвимость программного обеспечения резервного копирования и восстановления данных на компьютерах и серверах Acronis Agent, программного обеспечения защиты данных Acronis Cyber Protect 15, связанная связана с использованием неограниченного IP-адреса,... |
| BDU:2023-06854 | Уязвимость вызова удаленных процедур Procedure Call Runtime операционной системы Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-06953 | Уязвимость модуля Bluetooth операционной системы HarmonyOS, позволяющая нарушителю оказать воздействие на конфиденциальность |
| BDU:2023-06957 | Уязвимость модуля Bluetooth оболочки EMUI операционной системы HarmonyOS, позволяющая нарушителю вызвать недоступность функции Bluetooth |
| BDU:2023-07044 | Уязвимость программного обеспечения создания, мониторинга и оркестрации сценариев обработки данных Airflow, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2023-07264 | Уязвимость программного средства интеграции хранилища данных Dell EMC с платформой виртуализации VMware Dell Storage Integration Tools for VMware (DSITV), программного средства управления хранилищами данных Dell EMC через интерфейс VMware vSphere Cli... |
| BDU:2023-07323 | Уязвимость сокета Unix системы управления базами данных Redis, связана с раскрытием информации в ошибочной области данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-07540 | Уязвимость сервера хранения объектов MinIO, связанная с недостатками контроля доступа, позволяющая нарушителю создать пользователя с правами администратора |
| BDU:2023-07861 | Уязвимость микропрограммного обеспечения Ethernet-коммутаторов Moxa PT-G503, связанная с использованием cookie для хранения конфиденциальной информации без флага HttpOnly, позволяющая нарушителю получить несанкционированный доступ к защищаемой информ... |
| BDU:2023-07862 | Уязвимость микропрограммного обеспечения Ethernet-коммутаторов Moxa PT-G503, связанная с отсутствием флага "secure" в файлах cookie сеанса, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-07996 | Уязвимость плагина Jeecg P3 Biz Chat системы управления содержимым сайта WordPress, позволяющая нарушителю считывать произвольные файлы |
| BDU:2023-08039 | Уязвимость компонента check_univention_joinstatus операционной системы Univention Corporate Server (UCS), позволяющая нарушителю повысить свои привилегии |
| BDU:2023-08349 | Уязвимость оболочки клиентского API Insights-Client, связанная с созданием временных файлов с небезопасными разрешениями, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-08471 | Уязвимость интерпретатора команд PowerShell операционной системы Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-08651 | Уязвимость пакета io.netty: netty-codec-http сетевого программного средства Netty, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-00379 | Уязвимость функции blkcg_destroy_blkgs() (block/blk-cgroup.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00409 | Уязвимость службы CoreMessaging операционной системы Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-00444 | Уязвимость механизма пересылки пакетов (PFE) операционной системы Juniper Networks Junos, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2024-00574 | Уязвимость программного обеспечения создания, мониторинга и оркестрации сценариев обработки данных Airflow , связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю получить несанкционированный доступ к базе данных |
| BDU:2024-00856 | Уязвимость сервера компьютерного контроля и мониторинга холодильного оборудования Emerson Dixell XWEB-500, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00973 | Уязвимость инструмента для запуска изолированных контейнеров Runc связана с недостатками разграничений контролируемой области системы, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01319 | Уязвимость почтового сервера Microsoft Exchange Server, связанная с утечкой учетных данных NTLM, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-01692 | Уязвимость функции hid_submit_ctrl драйвера USB HID (Human Interface Device) ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-01769 | Уязвимость системы мониторинга и управления IT-средами Pandora FMS, связанная с отсутствием защиты служебных данных, позволяющая нарушителю загружать резервные копии базы данных |
| BDU:2024-01798 | Уязвимость программного обеспечения создания, мониторинга и оркестрации сценариев обработки данных Airflow, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю получить доступ к исходному коду DAG |
| BDU:2024-02823 | Уязвимость компонента pmproxy программного обеспечения мониторинга и визуализация производительности Performance Co-Pilot (PCP), позволяющая нарушителю выполнять произвольные команды |
| BDU:2024-03050 | Уязвимость механизма пересылки пакетов (PFE) операционной системы Juniper Networks Junos маршрутизаторов серии SRX300, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03144 | Уязвимость компонента idxd ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-03268 | Уязвимость реализации протокола IPv6 программного средства для создания систем контейнерной изоляции Moby, позволяющая нарушителю получить конфиденциальную информацию |
| BDU:2024-04923 | Уязвимость прикладного программного интерфейса CRI-O Container Engine программного средства управления кластерами виртуальных машин Kubernetes, позволяющая нарушителю читать и записывать произвольные файлы в хост-системе |
| BDU:2024-05134 | Уязвимость платформы MSHTML операционных систем Microsoft Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05407 | Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-05741 | Уязвимость ядра веб-сервера Apache HTTP Server, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-05769 | Уязвимость менеджера зависимостей для проектов Swift и Objective-C CocoaPods, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации о некоторых подах, модифици... |
| BDU:2024-06276 | Уязвимость функции finish_mount_kattr() компонента mount_kattr ядра операционной системы Linux, позволяющая нарушителю получить конфиденциальную информацию |
| BDU:2024-06286 | Уязвимость функции dbgfs_target_ids_write() в компоненте dbgfs ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-06345 | Уязвимость функции async_free_space() в компоненте binder ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-10383 | Уязвимость компонента Intel Alias Checking Trusted Module (Intel ACTM) микропрограммного обеспечения процессоров Intel 4th Generation и 5th Generation, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-00191 | Уязвимость драйверов системного программного обеспечения Intel Dynamic Tuning Technology (DTT), связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-00830 | Уязвимость функции queued_write_lock_slowpath() компонента locking/qrwlock.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03158 | Уязвимость функции sc16is7xx_set_baud() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03717 | Уязвимость службы выборки операционных систем Juniper Networks Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05275 | Уязвимость модуля Message Stream платформы создания совместных веб-приложений XWiki Platform XWiki, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-06176 | Уязвимость оркестратора приложений Nomad, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08055 | Уязвимость фреймворка для создания и управления средами разработки Vagrant, связанная с возможностью загрузки и редактирования файла Vagrantfile на гостевой виртуальной машине, позволяющая нарушителю получить доступ на чтение и изменение данных и вып... |
| BDU:2025-10195 | Уязвимость механизма изоляции контейнеров платформы для разработки и доставки контейнерных приложений Docker Desktop, позволяющая нарушителю получить несанкицонированный доступ к API Docker Engine и выполнить произвольные команды |
| BDU:2025-10628 | Уязвимость программного обеспечения энергомониторинга EcoStruxure Power Monitoring Expert, Power Operation, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информац... |
| BDU:2025-12272 | Уязвимость компонента filter.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12546 | Уязвимость компонента fileaccess.cgi микропрограммного обеспечения маршрутизатора D-Link DIR-868L, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14381 | Уязвимость функции ipoctal_inst_slot() модуля drivers/ipack/devices/ipoctal.c драйвера поддержки устройств IndustryPack ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2025-14573 | Уязвимость функции tipc_connect() модуля net/tipc/socket.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00281 | Уязвимость компонента JWT Signing Key Handler программного обеспечения OneLogin AD Connector, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2018-8861 | Vulnerabilities within the Philips Brilliance CT kiosk environment (Brilliance 64 version 2.6.2 and prior, Brilliance iCT ver... |
| CVE-2019-12660 | Cisco IOS XE Software ASIC Register Write Vulnerability |
| CVE-2019-13546 | In IntelliSpace Perinatal, Versions K and prior, a vulnerability within the IntelliSpace Perinatal application environment co... |
| CVE-2019-1848 | Cisco DNA Center Authentication Bypass Vulnerability |
| CVE-2019-3682 | Insecure API port exposed to all Master Node guest containers |
| CVE-2020-10271 | RVD#2555: MiR ROS computational graph is exposed to all network interfaces, including poorly secured wireless networks and op... |
| CVE-2020-12020 | Baxter ExactaMix EM 2400 Versions 1.10, 1.11, and 1.13 and ExactaMix EM1200 Versions 1.1, 1.2, and 1.4 does not restrict non... |
| CVE-2020-12142 | IPSec UDP key material can be retrieved from EdgeConnect by a user with admin credentials |
| CVE-2020-15215 | Context isolation bypass in Electron |
| CVE-2020-15264 | Privilege Escalation in Boxstarter |
| CVE-2020-16212 | Philips Patient Monitoring Devices Exposure of Resource to Wrong Sphere |
| CVE-2020-26084 | Cisco Edge Fog Fabric Resource Exposure Vulnerability |
| CVE-2020-26086 | Cisco TelePresence Collaboration Endpoint Software Information Disclosure Vulnerability |
| CVE-2020-26261 | user-readable api tokens in systemd units |
| CVE-2020-26272 | Electron vulnerable to ID collision when routing IPC messages to renderers containing OOPIFs |
| CVE-2020-5386 | Dell EMC ECS, versions prior to 3.5, contains an Exposure of Resource vulnerability. A remote unauthenticated attacker can ac... |
| CVE-2021-1423 | Cisco Aironet Access Points Arbitrary File Overwrite Vulnerability |
| CVE-2021-1438 | Cisco Wide Area Application Services Software Information Disclosure Vulnerability |
| CVE-2021-20999 | WEIDMUELLER: Accidentally open network port in u-controls and IoT-Gateways |
| CVE-2021-21334 | environment variable leak |
| CVE-2021-21382 | Unsafe loopback forwarding interface in Restund |
| CVE-2021-21878 | A local file inclusion vulnerability exists in the Web Manager Applications and FsBrowse functionality of Lantronix PremierWa... |
| CVE-2021-22869 | Improper access control in GitHub Enterprise Server allows self-hosted runners to execute outside their control group |
| CVE-2021-23264 | Transmission of Private Resources into a New Sphere ('Resource Leak') and Exposure of Resource to Wrong Sphere in Crafter Sea... |
| CVE-2021-32760 | Archive package allows chmod of file outside of unpack target directory |
| CVE-2021-32788 | Post creator of a whisper post can be revealed to non-staff users in Discourse |
| CVE-2021-34723 | Cisco IOS XE SD-WAN Software Arbitrary File Overwrite Vulnerability |
| CVE-2021-39184 | Sandboxed renderers can obtain thumbnails of arbitrary files through the nativeImage API |
| CVE-2021-39212 | Issue when Configuring the ImageMagick Security Policy |
| CVE-2021-40496 | SAP Internet Communication framework (ICM) - versions 700, 701, 702, 730, 731, 740, 750, 751, 752, 753, 754, 755, 756, 785, a... |
| CVE-2021-41088 | Remote code execution via the web UI backend of Elvish |
| CVE-2021-41094 | Mandatory encryption at rest can be bypassed (UI) in Wire app |
| CVE-2021-41140 | Reactions leak for secure category topics and private messages |
| CVE-2021-44522 | A vulnerability has been identified in SiPass integrated V2.76 (All versions), SiPass integrated V2.80 (All versions), SiPass... |
| CVE-2021-44523 | A vulnerability has been identified in SiPass integrated V2.76 (All versions), SiPass integrated V2.80 (All versions), SiPass... |
| CVE-2021-44524 | A vulnerability has been identified in SiPass integrated V2.76 (All versions), SiPass integrated V2.80 (All versions), SiPass... |
| CVE-2022-0815 | McAfee WebAdvisor - Extension Fingerprinting vulnerability |
| CVE-2022-1467 | AVEVA InTouch Access Anywhere Exposure of Resource to Wrong Sphere |
| CVE-2022-20917 | A vulnerability in the Extensible Messaging and Presence Protocol (XMPP) message processing feature of Cisco Jabber could all... |
| CVE-2022-21718 | Renderers can obtain access to random bluetooth device without permission in Electron |
| CVE-2022-21947 | rancher desktop: Dashboard API is network accessible |
| CVE-2022-22515 | A component of the CODESYS Control runtime system allows read and write access to configuration files |
| CVE-2022-22732 | A CWE-668: Exposure of Resource to Wrong Sphere vulnerability exists that could cause all remote domains to access the resour... |
| CVE-2022-24074 | Whale Bridge, a default extension in Whale browser before 3.12.129.18, allowed to receive any SendMessage request from the co... |
| CVE-2022-24823 | Local Information Disclosure Vulnerability in io.netty:netty-codec-http |
| CVE-2022-26355 | Citrix Federated Authentication Service (FAS) |
| CVE-2022-29247 | Exposure of Resource to Wrong Sphere in Electron |
| CVE-2022-31596 | Under certain conditions, an attacker authenticated as a CMS administrator and with high privileges access to the Network in... |
| CVE-2022-32249 | Under special integration scenario of SAP Business one and SAP HANA - version 10.0, an attacker can exploit HANA cockpit�s da... |
| CVE-2022-32530 | A CWE-668 Exposure of Resource to Wrong Sphere vulnerability exists that could cause users to be misled, hiding alarms, showi... |
| CVE-2022-34464 | A vulnerability has been identified in SICAM GridEdge (Classic) (All versions < V2.7.3). The affected application uses an imp... |
| CVE-2022-35936 | Ethermint DoS through Unintended Contract Selfdestruct |
| CVE-2022-38087 | Exposure of resource to wrong sphere in BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially... |
| CVE-2022-3866 | Nomad Workload Identity Token Can List Non-sensitive Metadata for Paths Under nomad/ |
| CVE-2022-39015 | Under certain conditions, BOE AdminTools/ BOE SDK allows an attacker to access information which would otherwise be restricte... |
| CVE-2022-39349 | Tasks.org vulnerable to data exfiltration by malicous app or adb |
| CVE-2022-41874 | Tauri Filesystem Scope can be Partially Bypassed |
| CVE-2022-45438 | Apache Superset: Dashboard metadata information leak |
| CVE-2022-45935 | Apache James server: Temporary File Information Disclosure |
| CVE-2022-46756 | Dell VxRail, versions prior to 7.0.410, contain a Container Escape Vulnerability. A local high-privileged attacker could pot... |
| CVE-2023-24523 | An attacker authenticated as a non-admin user with local access to a server port assigned to the SAP Host Agent (Start Servic... |
| CVE-2023-2622 | Authenticated clients can read arbitrary files on the MAIN Computer system using the remote procedure call (RPC) of the Insp... |
| CVE-2023-26458 | Information Disclosure vulnerability in SAP Landscape Management |
| CVE-2023-27976 | A CWE-668: Exposure of Resource to Wrong Sphere vulnerability exists that could cause remote code execution when a valid use... |
| CVE-2023-28433 | Minio Privilege Escalation on Windows via Path separator manipulation |
| CVE-2023-29192 | SilverwareGames.io users with access to the game upload panel are able to edit download links for games uploaded by other dev... |
| CVE-2023-29208 | Data leak through deleted documents |
| CVE-2023-31103 | Apache InLong: Attackers can change the immutable name and type of cluster |
| CVE-2023-31206 | Apache InLong: Attackers can change the immutable name and type of nodes |
| CVE-2023-34114 | Exposure of resource to wrong sphere in Zoom for Windows and Zoom for MacOS clients before 5.14.10 may allow an authenticate... |
| CVE-2023-34189 | Apache InLong: General user can delete and update process |
| CVE-2023-35696 | Unauthenticated endpoints in the SICK ICR890-4 could allow an unauthenticated remote attacker to retrieve sensitive informat... |
| CVE-2023-3670 | Codesys: Vulnerability in CODESYS Development System and CODESYS Scripting |
| CVE-2023-37911 | org.xwiki.platform:xwiki-platform-oldcore may leak data through deleted and re-created documents |
| CVE-2023-39171 | SENEC Storage Box V1,V2 and V3 accidentially expose a management interface |
| CVE-2023-39478 | Softing Secure Integration Server Exposure of Resource to Wrong Sphere Remote Code Execution Vulnerability |
| CVE-2023-42792 | Apache Airflow: Improper access control to DAG resources |
| CVE-2023-45145 | Redis Unix-domain socket may have be exposed with the wrong permissions for a short time window. |
| CVE-2023-48291 | Apache Airflow: Improper access control to DAG resources |
| CVE-2023-4910 | 3scale-admin-portal: logged out users tokens can be accessed |
| CVE-2023-49342 | Temporary data passed between application components by Budgie Extras Clockworks applet could potentially be viewed or manipu... |
| CVE-2023-49343 | Temporary data passed between application components by Budgie Extras Dropby applet could potentially be viewed or manipulate... |
| CVE-2023-49344 | Temporary data passed between application components by Budgie Extras Window Shuffler applet could potentially be viewed or m... |
| CVE-2023-49345 | Temporary data passed between application components by Budgie Extras Takeabreak applet could potentially be viewed or manipu... |
| CVE-2023-49346 | Temporary data passed between application components by Budgie Extras WeatherShow applet could potentially be viewed or manip... |
| CVE-2023-49347 | Temporary data passed between application components by Budgie Extras Windows Previews could potentially be viewed or manipul... |
| CVE-2023-5751 | CODESYS: Development system prone to DoS through exposure of resource to wrong sphere |
| CVE-2023-6096 | using a inappropriate encryption logic |
| CVE-2024-13484 | Openshift-gitops-operator-container: namespace isolation break |
| CVE-2024-21597 | Junos OS: MX Series: In an AF scenario traffic can bypass configured lo0 firewall filters |
| CVE-2024-21605 | Junos OS: SRX 300 Series: Specific link local traffic causes a control plane overload |
| CVE-2024-21626 | runc container breakout through process.cwd trickery and leaked fds |
| CVE-2024-21813 | Exposure of resource to wrong sphere in some Intel(R) DTT software installers may allow an authenticated user to potentially... |
| CVE-2024-22281 | Apache Helix Front (UI): Helix front hard-coded secret in the express-session |
| CVE-2024-24562 | Security headers not set in vantage6-UI |
| CVE-2024-24985 | Exposure of resource to wrong sphere in some Intel(R) processors with Intel(R) ACTM may allow a privileged user to potentiall... |
| CVE-2024-29905 | DIRAC: Unauthorized users can read proxy contents during generation |
| CVE-2024-3019 | Pcp: exposure of the redis server backend allows remote command execution via pmproxy |
| CVE-2024-32473 | Moby IPv6 enabled on IPv4-only network interfaces |
| CVE-2024-35183 | wolfictl leaks GitHub tokens to remote non-GitHub git servers |
| CVE-2024-35199 | TorchServe gRPC Port Exposure |
| CVE-2024-38368 | Trunk's 'Claim your pod' could be used to obtain un-used pods |
| CVE-2024-39553 | Junos OS Evolved: Receipt of arbitrary data when sampling service is enabled, leads to partial Denial of Service (DoS). |
| CVE-2024-40725 | Apache HTTP Server: source code disclosure with handlers configured via AddType |
| CVE-2024-42350 | Public key confusion in third party block in Biscuit |
| CVE-2024-43704 | GPU DDK - PowerVR: PVRSRVAcquireProcessHandleBase can cause psProcessHandleBase reuse when PIDs are reused |
| CVE-2024-51754 | Unguarded calls to __toString() when nesting an object into an array in Twig |
| CVE-2024-51755 | Unguarded calls to __isset() and to array-accesses when the sandbox is enabled in Twig |
| CVE-2024-5313 | CWE-668: Exposure of the Resource Wrong Sphere vulnerability exists that exposes a SSH interface over the product network int... |
| CVE-2024-5660 | Use of Hardware Page Aggregation (HPA) and Stage-1 and/or Stage-2 translation on Cortex-A77, Cortex-A78, Cortex-A78C, Cortex-... |
| CVE-2025-12351 | Inadequate access control measure allows unauthorized users to access restricted administrative functions |
| CVE-2025-21608 | Forged packets over MQTT can show up in direct messages in Meshtastic firmware |
| CVE-2025-23205 | `frame-ancestors: self` grants all users access to formgrader in nbgrader |
| CVE-2025-32428 | Jupyter Remote Desktop Proxy makes TigerVNC accessible via the network and not just via a UNIX socket as intended |
| CVE-2025-32783 | XWiki allows unregistered users to see "public" messages from a closed wiki via notifications from a different wiki |
| CVE-2025-34064 | OneLogin AD Connector Log S3 Bucket Hijack Leading to Cross-Tenant Data Leakage |
| CVE-2025-34119 | EasyCafe Server 2.2.14 Remote File Disclosure via Opcode 0x43 |
| CVE-2025-3651 | Command Injection in iManage Work Desktop for Mac's Agent Service |
| CVE-2025-46707 | GPU DDK - Guest VM can override its own FW VZ connection state after the FW has close it |
| CVE-2025-49574 | Quarkus potential data leak when duplicating a duplicated context |
| CVE-2025-54126 | WebAssembly Micro Runtime's `--addr-pool` option allows all IPv4 addresses when subnet mask is not specified |
| CVE-2025-55077 | Tyler Technologies ERP Pro 9 SaaS application escape |
| CVE-2025-64168 | Agno session state overwrites between different sessions/users |
| CVE-2025-6788 | A CWE-668: Exposure of Resource to Wrong Sphere vulnerability exists that exposes TGML diagram resources to the wrong control... |
| CVE-2025-8107 | In OceanBase's Oracle tenant mode, a malicious user with specific privileges can achieve privilege escalation to SYS-level ac... |
| CVE-2025-9074 | Docker Desktop allows unauthenticated access to Docker Engine API from containers |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20240216-89 | 16.02.2024 | Получение конфиденциальной информации в Microsoft Exchange Server |
| VULN:20240715-80 | 15.07.2024 | Получение конфиденциальной информации в Microsoft Internet Explorer |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.