Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
Каталог Справка открывает раздел документации по каталогам.
Уязвимости CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-693
Protection Mechanism Failure
The product does not use or incorrectly uses a protection mechanism that provides sufficient defense against directed attacks against the product.
| Тип уязвимости: | Не зависит от других уязвимостей |
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2019-00173 | Уязвимость программного обеспечения программируемого логического контроллера Siemens Sinumeric, связанная с недостаточной защитой файла конфигурации, позволяющая нарушителю выполнить произвольный код с повышенными привилегиями |
| BDU:2019-00174 | Уязвимость программного обеспечения программируемого логического контроллера Siemens Sinumerik, связанная с некорректным использованием механизмов защиты, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2019-00483 | Уязвимость компонента DAQ программного средства защиты Cisco Firepower Threat Defense, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02062 | Уязвимость программного обеспечения администрирования сети Cisco Firepower Management Center, связанная с ошибками проверки ICMP-пакетов, позволяющая нарушителю обойти существующие политики разграничения доступа |
| BDU:2019-02063 | Уязвимость в синтаксическом анализаторе протоколов Secure Sockets Layer (SSL) и Transport Layer Security (TLS) программного обеспечения администрирования сети Cisco Firepower Management Center, позволяющая нарушителю обойти существующие политики разг... |
| BDU:2019-02415 | Уязвимость библиотеки GShell.dll системы защиты информации от несанкционированного доступа Страж NT, позволяющая нарушителю обойти механизм защиты ASLR |
| BDU:2019-02523 | Уязвимость плагина Jenkins Pipeline Remote Loader, связанная с недостатками механизма защиты данных, позволяющая нарушителю обойти ограничения песочницы |
| BDU:2019-03161 | Уязвимость компонента проверки протоколов микропрограммного обеспечения межсетевых экранов Cisco Firepower Threat Defense, позволяющая нарушителю обойти существующие политики разграничения доступа |
| BDU:2019-04142 | Уязвимость механизма обнаружения программного обеспечения предотвращения вторжений Cisco Firepower System Software, позволяющая нарушителю обойти настроенные политики безопасности для обнаружения вредоносных программ и файлов с расширением .RTF и .RA... |
| BDU:2019-04143 | Уязвимость механизма обнаружения программного обеспечения предотвращения вторжений Cisco Firepower System Software, позволяющая нарушителю обойти настроенные политики безопасности для обнаружения вредоносных программ и файлов с расширением .RTF и .RA... |
| BDU:2019-04716 | Уязвимость веб-интерфейса гиперконвергентной инфраструктуры Cisco HyperFlex, позволяющая нарушителю осуществить межсайтовую сценарную атаку |
| BDU:2020-01656 | Уязвимость компонента безопасности подсистемы запуска WSL распределенной системы управления версиями Git, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным, вызвать отказ в обслуживании и оказать воздействие на цело... |
| BDU:2020-02062 | Уязвимость конфигурации директивы forwarders сервера DNS BIND, позволяющая нарушителю осуществить атаку типа DNS Rebinding |
| BDU:2020-05262 | Уязвимость системы обнаружения вторжений Snort микропрограммного обеспечения межсетевого экрана Cisco Firepower Threat Defense (FTD), программно-определяемой сети Cisco SD-WAN, межсетевой операционной системы Cisco IOS XE и микропрограммного обеспече... |
| BDU:2020-05472 | Уязвимость контроллеров Intel Ethernet серии 700, связанная с некорректным использованием механизмов защиты, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии |
| BDU:2020-05492 | Уязвимость DCH-совместимого драйвера Thunderbolt, связанная с нарушением механизма защиты данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2020-05678 | Уязвимость процесса безопасной загрузки операционной системы Cisco FXOS, позволяющая нарушителю обойти механизм безопасной загрузки |
| BDU:2020-05734 | Уязвимость процесса безопасной загрузки межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю обойти механизм безопасной загрузки |
| BDU:2021-00053 | Уязвимость программного пакета для разработки программного обеспечения Azure SDK for Java, связанная с нарушением механизма защиты данных, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2021-00054 | Уязвимость программного пакета для разработки программного обеспечения Azure SDK for C, связанная с нарушением механизма защиты данных, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2021-00055 | Уязвимость реализации протокола Kerberos операционной системы Windows, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2021-00416 | Уязвимость расширения протокола TCP Fast Open (TFO) системы обнаружения вторжений Snort, позволяющая нарушителю обойти настроенную файловую политику для HTTP |
| BDU:2021-00473 | Уязвимость системы обнаружения вторжений Snort, связанная с ошибками обработки HTTP-заголовков, позволяющая нарушителю обойти настроенную файловую политику для HTTP |
| BDU:2021-01250 | Уязвимость конфигурации интегрированного веб-сервера микропрограммного обеспечения удаленных терминалов Siemens SICAM, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-02695 | Уязвимость системы обнаружения вторжений Snort микропрограммного обеспечения межсетевого экрана Cisco Firepower Threat Defense (FTD), сетевых устройств Cisco Catalyst, маршрутизаторов ISR и ISA, виртуального маршрутизатора с интегрированными сервисам... |
| BDU:2021-02726 | Уязвимость почтового клиента Thunderbird, существующая из-за недостаточной реализации мер безопасности, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-03858 | Уязвимость плагина EWWW Image Optimizer системы управления содержимым сайта WordPress, связанная с нарушением механизма защиты данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04967 | Уязвимость микропрограммного обеспечения диспенсеров банкоматов Diebold-Nixdorf CMDv5, позволяющая нарушителю установить устаревшую или модифицированную версию микропрограммного обеспечения для обхода шифрования и выдачи наличных |
| BDU:2021-04968 | Уязвимость микропрограммного обеспечения диспенсеров банкоматов Diebold-Nixdorf RM3/CRS, позволяющая нарушителю установить устаревшую или модифицированную версию микропрограммного обеспечения для обхода шифрования и выдачи наличных |
| BDU:2021-05134 | Уязвимость реализации технологии преобразования сетевых адресов Network Address Translation (NAT) операционной системы Cisco IOS XE, позволяющая нарушителю обойти ALG и открыть недопустимые соединения |
| BDU:2021-05756 | Уязвимость реализации интерфейса FilePath API сервера автоматизации Jenkins, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06111 | Уязвимость сервера автоматизации Jenkins, связанная с нарушением механизма защиты данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-06311 | Уязвимость элемента управления ActiveX браузера Internet Explorer, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01384 | Уязвимость программного средства хранения API-ключей, токенов и паролей Jenkins HashiCorp Vault, связанная с нарушением механизма защиты данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-02491 | Уязвимость облачного сервиса безопасности Cisco Umbrella, связаная с нарушением механизма защиты данных, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2022-02663 | Уязвимость программной платформы Juniper Networks Contrail Service Orchestration, связанная с сбоем механизма защиты в REST API, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-02975 | Уязвимость процесса автоматического дешифрования защищенного веб-шлюза Cisco Umbrella Secure Web Gateway (SWG), позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-03341 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров HID Mercury, связанная с нарушением механизма защиты данных, позволяющая нарушителю выполнить произвольную команду оболочки |
| BDU:2022-03691 | Уязвимость микропрограммного обеспечения твердотельных накопителей Intel SSD, связанная с отсутствием защиты служебных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-04851 | Уязвимость плагина Jenkins Compuware ISPW Operations Plugin, связанная с нарушением механизма защиты данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации о настройках системы |
| BDU:2022-04861 | Уязвимость плагина Jenkins Compuware zAdviser API Plugin, связанная с нарушением механизма защиты данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации о настройках системы |
| BDU:2022-06338 | Уязвимость функции просмотра мультимедиа программного обеспечения веб-конференцсвязи Cisco Webex Meetings Server и Cisco Webex Meetings, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-06511 | Уязвимость антивирусного сканера Fortinet antivirus (AV) операционных систем FortiOS и средства защиты Fortinet FortiClient for Mac, связанная с нарушением механизма защиты данных, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-00210 | Уязвимость функции sudoedit программы системного администрирования Sudo, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00740 | Уязвимость интерфейса командной строки средства анализа сетевого трафика, сетевого обнаружения и реагирования Cortex XDR Agent операционных систем Windows, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02018 | Уязвимость компонента mvcRequestMatche Java-фреймворка для обеспечения безопасности промышленных приложений Spring Security, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2023-03558 | Уязвимость среды разработки программного обеспечения систем автоматизации технологических процессов Totally Integrated Automation Portal (Portal TIA), связанная с нарушением механизма защиты данных, позволяющая нарушителю восстановить незащищенную ве... |
| BDU:2023-05013 | Уязвимость утилиты для подключения к сети Intel PROSet/Wireless WiFi и Killer WiFi, связанная с обходом авторизации посредством использования ключа, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-05686 | Уязвимость интерфейса командной строки системы управления базами данных SQLite, позволяющая нарушителю получить несанкционированный доступ к запрещенным пользовательским функциям |
| BDU:2023-05759 | Уязвимость графического интерфейса межсетевого экрана веб-приложений FortiWeb, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольный код |
| BDU:2023-05920 | Уязвимость функции защиты стека набора компиляторов для различных языков программирования GNU Compiler Collection (GCC), позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06961 | Уязвимость модуля Nginx NAXSI, связанная с нарушением механизма защиты данных, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-08252 | Уязвимость инструментов для разработки программного обеспечения Intel Data Center Manager SDK, связанная с нарушением механизма защиты данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-08514 | Уязвимость пакета tracker-miners рабочего окружения GNOME операционных систем Linux, позволяющая нарушителю обойти ограничения изолированной программной среды |
| BDU:2024-01320 | Уязвимость функции Internet Shortcut Files Security операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-02160 | Уязвимость драйверов сетевых устройств Intel PROSet/Wireless WiFi и Intel Killer Wi-Fi, связанная с нарушением механизма защиты данных, позволяющая нарушителю вызвать в отказ в обслуживании |
| BDU:2024-02527 | Уязвимость микропрограммного обеспечения процессоров Intel, связанная с нарушением механизма защиты данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-02603 | Уязвимость функции извлечения архива файлового архиватора WinRAR, позволяющая нарушителю обойти механизм защиты Mark-Of-The-Web и потенциально выполнить произвольный код |
| BDU:2024-02805 | Уязвимость утилиты для обновления BIOS и микропрограмм (BMC, FRU и SDR) Intel One Boot Flash Update (OFU), связанная с нарушением механизма защиты данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-02831 | Уязвимость компонента защиты от фишинга и вредоносных программ SmartScreen операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02918 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-02925 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-02939 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-02945 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-02946 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-02951 | Уязвимость функции защиты данных BitLocker операционной системы Microsoft Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-02988 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-04064 | Уязвимость поисковой системы Microsoft Bing Search операционной системы iOS, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2024-04299 | Уязвимость системы для запуска и управления большими языковыми моделями (LLM) Ollama, связанная с использованием обратного разрешения DNS для IP-адресов, позволяющая нарушителю осуществить атаку перепривязывания DNS (DNS Rebinding) или вызвать отказ... |
| BDU:2024-04475 | Уязвимость режима Kiosk Mode систем ультразвуковой диагностики GE HealthCare, позволяющая нарушителю обойти ограничения безопасности, получить несанкционированный доступ к защищаемой информации и повысить свои привилегии |
| BDU:2024-04595 | Уязвимость средства разработки программного обеспечения Microsoft Visual Studio, связанная с нарушением механизма защиты данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05182 | Уязвимость службы Updater гипервизора Parallels Desktop, позволяющая нарушителю понизить версию программного обеспечения |
| BDU:2024-05250 | Уязвимость компонента Multiline RFC 2231 почтового сервера Exim, обойти существующие ограничения безопасности путем внедрения специально сформированных исполняемых файлов |
| BDU:2024-05253 | Уязвимость функции защиты данных BitLocker операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности и получить доступ к зашифрованным данным |
| BDU:2024-05311 | Уязвимость функции блокировки Windows LockDown Policy (WLDP) операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-05511 | Уязвимость инструмента для организации и управления средами высокопроизводительных вычислений (HPC) Azure CycleCloud, связанная с нарушением механизма защиты данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-06220 | Уязвимость механизма Mark-of-the-Web (MoTW) операционных систем Microsoft Windows, позволяющая нарушителю выполнить обход пользовательского интерфейса SmartScreen |
| BDU:2024-06429 | Уязвимость функции безопасности Windows SmartScreen операционных систем Windows, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06692 | Уязвимость механизма регулятора блокировки шины для некоторых моделей процессоров Intel, связанная с сбоем механизма защиты, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06780 | Уязвимость интерпритатора Python операционной системы Cisco NX-OS коммутаторов Cisco Nexus, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-06873 | Уязвимость издательского программного обеспечения Microsoft Publisher, связанная с нарушением механизма защиты данных, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-06874 | Уязвимость механизма Mark of the Web операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-07028 | Уязвимость интерпритатора Python операционной системы Cisco NX-OS коммутаторов Cisco Nexus, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07229 | Уязвимость механизма Mark-of-the-Web (MoTW) операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-07989 | Уязвимость функции Code Integrity Guard операционных систем Microsoft Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-08026 | Уязвимость функции защиты данных BitLocker операционных систем Microsoft Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-09309 | Уязвимость библиотеки jscript9legacy.dll интерфейса Antimalware Scan Interface (AMSI) операционных систем Microsoft Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-09608 | Уязвимость компонента Windows Package Library Manager операционной системы Microsoft Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-09700 | Уязвимость технологии Windows Defender Application Control (WDAC) операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-10212 | Уязвимость реализации прикладного программного интерфейса платформы управления сетевыми ресурсами Cisco Nexus Dashboard Fabric Controller (NDFC), связанная с отсутствием авторизации, позволяющая нарушителю оказать влияние нацелостность защищаемой инф... |
| BDU:2024-10554 | Уязвимость процессоров Intel Xeon, связанная c нарушением механизма защиты данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-10560 | Уязвимость микропрограммного обеспечения сетевых адаптеров Intel Ethernet Controllers E800 Series, связанная с нарушением механизма защиты данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10572 | Уязвимость механизма Mark of the Web операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-11256 | Уязвимость микропрограммного обеспечения процессоров AMD, связанная с нарушением механизма защиты данных, позволяющая нарушителю обойти механизм защиты SPI ROM |
| BDU:2024-11516 | Уязвимость модуля TechDocs платформы для построения порталов разработчиков Backstage, позволяющая нарушителю проводить межсайтовые сценарные атаки |
| BDU:2025-00113 | Уязвимость метода str.format() инструмента для html-шаблонизации jinja, позволяющая нарушителю обойти защитный механизм песочницы, выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-00324 | Уязвимость метода MapUrlToZone интерфейса IInternetSecurityManager операционных систем Microsoft Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00593 | Уязвимость реализации протокола сетевой аутентификации NT LAN Manager (NTLM) операционной системы Windows, позволяющая нарушителю оказать воздействие на конфиденциальность защищаемой информации |
| BDU:2025-00600 | Уязвимость компонента Secure Boot Security операционной системы Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2025-00670 | Уязвимость механизма защиты Mark-of-the-Web архиватора 7-Zip позволяющая нарушителю выполнить произвольный код в контексте текущего пользователя |
| BDU:2025-00734 | Уязвимость интерфейса сканирования вирусов SAP NetWeaver Virus Scan Interface (NW-VSI) программных интеграционных платформ SAP NetWeaver Application Server ABAP и ABAP Platform, позволяющая нарушителю оказать воздействие на конфиденциальность, целост... |
| BDU:2025-01793 | Уязвимость механизма защиты Mark-of-the-Web архиватора 7-Zip, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02514 | Уязвимость приложения переноса изображений и видео Image Capture ("Захват изображений") операционных систем macOS, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02517 | Уязвимость персонального помощника Siri операционных систем macOS, iOS и iPadOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-02758 | Уязвимость механизма Mark-of-the-Web (MoTW) операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности и получить доступ к зашифрованным данным |
| BDU:2025-02901 | Уязвимость EFI-загрузчика микропрограммного обеспечения устройств SIMATIC IPC, планшетов SIMATIC PC и ноутбуков SIMATIC Field PG, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-03860 | Уязвимость инструмента нагрузочного тестирования SIEM-систем Kraken Stress Testing Toolkit, связанная с некорректным использованием механизмов защиты Content Security Policy (CSP), позволяющая нарушителю оказать воздействие на конфиденциальность, цел... |
| BDU:2025-03862 | Уязвимость инструмента нагрузочного тестирования SIEM-систем Kraken Stress Testing Toolkit, связанная с некорректным использованием механизмов защиты X-Content-Type-Options, позволяющая нарушителю оказать воздействие на конфиденциальность, целостност... |
| BDU:2025-04122 | Уязвимость механизма Mark-of-the-Web (MoTW) операционных систем Microsoft Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2025-04137 | Уязвимость функции защиты данных BitLocker операционной системы Microsoft Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-04297 | Уязвимость EFI-загрузчика микропрограммного обеспечения устройств SIMATIC IPC, планшетов SIMATIC PC и ноутбуков SIMATIC Field PG, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04865 | Уязвимость режима "киоск" пакета redos-kiosk-utils операционной системы РЕД ОС, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-04989 | Уязвимость средства создания и развертывания интеллектуальных чат-ботов в области здравоохранения Azure Health Bot, связанная с нарушением механизма защиты данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-05116 | Уязвимость механизма обновления программно-аппаратного комплекса защиты информации ViPNet Client 4, позволяющая нарушителю запустить программное обеспечение, имитирующее обновление |
| BDU:2025-05295 | Уязвимость компонента Intelligent Tracking Prevention (ITP) браузера Safari операционных систем macOS и iOS, позволяющая нарушителю обойти ITP |
| BDU:2025-05515 | Уязвимость Java-фреймворка для обеспечения безопасности промышленных приложений Spring Security, связанная с нарушением механизма защиты данных, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-05659 | Уязвимость службы FactoryTalk Security платформы управления производственными процессами FactoryTalk Services Platform, позволяющая нарушителю обойти ограничения безопасности и повысить свои привилегии |
| BDU:2025-05948 | Уязвимость конфигурации @EnableMethodSecurity(mode=ASPECTJ) или spring-security-aspects Java-фреймворка для обеспечения безопасности промышленных приложений Spring Security, позволяющая нарушителю обойти процедуру авторизации |
| BDU:2025-06075 | Уязвимость функции include() компилирующего обработчика шаблонов Twig, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-06418 | Уязвимость программного обеспечения для безопасного удаленного доступа Citrix Secure Access Client операционной системы Mac OS, связанная с нарушением механизма защиты данных, позволяющая нарушителю получить несанкционированный доступ на изменение и... |
| BDU:2025-06877 | Уязвимость службы DHCP Server Service операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06878 | Уязвимость службы DHCP Server Service операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07092 | Уязвимость компонента Windows Shell операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2025-07652 | Уязвимость механизма Content Security Policy (CSP) браузера Mozilla Firefox, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2025-07840 | Уязвимость компонента cet.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08326 | Уязвимость доверенной среды выполнения Virtualization-Based Security (VBS) Enclave операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08333 | Уязвимость компонента Windows GDI операционных систем Microsoft Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-08358 | Уязвимость функции защиты данных BitLocker операционной системы Microsoft Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-08453 | Уязвимость функции защиты данных BitLocker операционных систем Microsoft Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-08517 | Уязвимость функции безопасности Windows SmartScreen операционных систем Microsoft Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-08741 | Уязвимость операционных систем Juniper Networks Junos OS, связанная с нарушением механизма защиты данных, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-09277 | Уязвимость браузера Mozilla Firefox операционных систем Android, связанная с нарушением механизма защиты данных, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-09791 | Уязвимость HTTP библиотеки Urllib3 языка программирования Python, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправлять пользователей на произвольный URL-адрес |
| BDU:2025-10396 | Уязвимость программных продуктов для настройки, калибровки и диагностики приборов FIELDVUE Emerson ValveLink, связанная с нарушением механизма защиты данных, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой ин... |
| BDU:2025-10422 | Уязвимость микропрограммного обеспечения платформ маршрутизации и коммутации RUGGEDCOM, связанная с нарушением механизма защиты данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-10499 | Уязвимость изолированной среды iframe браузеров Mozilla Firefox, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10895 | Уязвимость операционной системы для тонких клиентов Dell ThinOS, связанная с нарушением механизма защиты данных, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-11054 | Уязвимость компонента MapUrlToZone операционной системы Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-11126 | Уязвимость компонента Extensions (Расширения) браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2025-11383 | Уязвимость компонента Graphics: Canvas2D браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11497 | Уязвимость программно-аппаратного средства управления программно-определяемыми сетями HPE Aruba Networking EdgeConnect SD-WAN, связанная с нарушением механизма защиты данных, позволяющая нарушителю обойти существующие ограничения безопасности, получи... |
| BDU:2025-11517 | Уязвимость компонента ATS операционных систем MacOS, позволяющая нарушителю обойти существующие ограничения безопасности и повысить свои привилегии |
| BDU:2025-11554 | Уязвимость функции getDefaultCBRPackageName файла CellBroadcastHandler. java операционной системы Android, позволяющая нарушителю повысить свои привилегии и вызвать отказ в обслуживании |
| BDU:2025-11580 | Уязвимость функции getCallingPackageName() модуля CredentialStorage операционных систем Android, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2025-11644 | Уязвимость функции checkPermissions() модуля SafeActivityOptions.java операционных систем Android, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2025-11677 | Уязвимость функции handlePackagesChanged() модуля DevicePolicyManagerService.java операционных систем Android, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11680 | Уязвимость функции executeAppFunction() модуля AppSearchManagerService.java операционных систем Android, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2025-12281 | Уязвимость компонента x86/mm ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12585 | Уязвимость среды с открытым исходным кодом для разработки UEFI EDK2, связанная с нарушением механизма защиты данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-12708 | Уязвимость компонента REST API платформы управления сетевыми ресурсами Cisco Nexus Dashboard Fabric Controller (NDFC), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-13733 | Уязвимость браузера Microsoft Edge, связанная с нарушением механизма защиты данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13739 | Уязвимость почтового клиента Blue Mail, связанная с нарушением механизма защиты данных, позволяющая нарушителю проводить фишинговые атаки |
| BDU:2025-13740 | Уязвимость почтового клиента Canary Mail, связанная с нарушением механизма защиты данных, позволяющая нарушителю проводить фишинговые атаки |
| BDU:2025-13741 | Уязвимость почтового клиента Thunderbird, связанная с нарушением механизма защиты данных, позволяющая нарушителю проводить фишинговые атаки |
| BDU:2025-14030 | Уязвимость компонента Devtools браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-14032 | Уязвимость браузера Google Chrome, связанная с недостатком в механизме подтверждения источника, позволяющая нарушителю подменить пользовательский интерфейс |
| BDU:2025-14176 | Уязвимость редактора исходного кода Microsoft Visual Studio Code, связанная с нарушением механизма защиты данных, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-14545 | Уязвимость компонента DOM: Workers браузеров Mozilla Firefox и Firefox ESR, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-14546 | Уязвимость компонента DOM: Security браузеров Mozilla Firefox и Firefox ESR, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-14547 | Уязвимость компонента DOM: Notifications браузеров Mozilla Firefox и Firefox ESR, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-14552 | Уязвимость компонента DOM: Core HTML браузеров Mozilla Firefox и Firefox ESR, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-15288 | Уязвимость сканера безопасности для анализа файлов Pickle Python Picklescan, связанная с нарушением механизма защиты данных, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольный код |
| BDU:2025-15835 | Уязвимость программного обеспечения для настройки безопасности astra-safepolicy, связанная с недостатком механизма безопасности данных, позволяющая нарушителю обойти существующие ограничения безопасности и раскрыть защищаемую информацию |
| BDU:2025-15836 | Уязвимость программного обеспечения для настройки безопасности astra-safepolicy, связанная с недостатком механизма безопасности данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15837 | Уязвимость программного обеспечения для настройки безопасности astra-safepolicy, связанная с недостатком механизма безопасности данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в... |
| BDU:2025-15838 | Уязвимость программного обеспечения для настройки безопасности astra-safepolicy, связанная с недостатком механизма безопасности данных, позволяющая нарушителю получить доступ защищаемой информации |
| BDU:2025-15844 | Уязвимость программного обеспечения для настройки безопасности astra-safepolicy, связанная с недостатком механизма безопасности данных, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2026-00123 | Уязвимость функции Code Node платформы для автоматизации рабочих процессов N8n, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00539 | Уязвимость инструмента "Удаленный помощник" (Remote Assistance) операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2026-00776 | Уязвимость репозитория Android Frameworks Base операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00785 | Уязвимость ядра программного средства виртуализации Oracle VM VirtualBox, связанная с недостатками механизма защиты данных, позволяющая нарушителю обойти существующие механизмы безопасности |
| BDU:2026-00893 | Уязвимость микропрограммного обеспечения UEFI материнских плат GIGABYTE на базе чипсетов Intel и AMD, позволяющая нарушителю провести DMA-атаку и обойти существующие ограничения безопасности |
| BDU:2026-00908 | Уязвимость микропрограммного обеспечения UEFI материнских плат MSI на базе чипсетов Intel 600 и 700, позволяющая нарушителю провести DMA-атаку и обойти существующие ограничения безопасности |
| BDU:2026-00909 | Уязвимость микропрограммного обеспечения UEFI материнских плат ASRock на базе чипсетов Intel 500, 600,700 и 800, позволяющая нарушителю провести DMA-атаку и обойти существующие ограничения безопасности |
| BDU:2026-00930 | Уязвимость программного обеспечения управления ИТ-инфраструктурой SolarWinds Web Help Desk (WHD), связанная с нарушением механизма защиты данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-00969 | Уязвимость компонента Privacy: Anti-Tracking браузера Mozilla Firefox, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2026-01630 | Уязвимость командной оболочки Shell операционных систем Windows, позволяющая нарушителю обойти существующие механизмы безопасности |
| BDU:2026-01700 | Уязвимость компонента MSHTML операционных систем Windows, позволяющая нарушителю обойти функции безопасности |
| BDU:2026-01955 | Уязвимость компонента Messaging System браузера Mozilla Firefox и почтового клиента Thunderbird, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-02130 | Уязвимость реализации протокола L2TP/IPSec VPN server микропрограммного обеспечения Wi‑Fi роутера TP-Link Archer AXE75, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2026-02171 | Уязвимость платформы для автоматизации рабочих процессов n8n, связанная с отсутствием ограничений на загрузку файлов, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-02172 | Уязвимость платформы для автоматизации рабочих процессов n8n, связанная с нарушением механизма защиты данных, позволяющая нарушителю выполнить произвольный код |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2014-125107 | Corveda PHPSandbox String protection mechanism |
| CVE-2017-10952 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Foxit Reader 8.2.0.2051.... |
| CVE-2017-2685 | Siemens SINUMERIK Integrate Operate Clients between 2.0.3.00.016 (including) and 2.0.6 (excluding) and between 3.0.4.00.032 (... |
| CVE-2017-3197 | GIGABYTE BRIX UEFI firmware fails to securely implement BIOS write protection |
| CVE-2017-3893 | Incomplete vulnerability mitigations |
| CVE-2017-6261 | NVIDIA’s Vibrante Linux version 1.1, 2.0, and 2.2 contains a vulnerability in the user space driver in which protection mecha... |
| CVE-2018-0094 | A vulnerability in IPv6 ingress packet processing for Cisco UCS Central Software could allow an unauthenticated, remote attac... |
| CVE-2018-0138 | A vulnerability in the detection engine of Cisco Firepower System Software could allow an unauthenticated, remote attacker to... |
| CVE-2018-0198 | A vulnerability in the web framework of Cisco Unified Communications Manager could allow an unauthenticated, remote attacker... |
| CVE-2018-0243 | A vulnerability in the detection engine of Cisco Firepower System Software could allow an unauthenticated, remote attacker to... |
| CVE-2018-0244 | A vulnerability in the detection engine of Cisco Firepower System Software could allow an unauthenticated, remote attacker to... |
| CVE-2018-0250 | A vulnerability in Central Web Authentication (CWA) with FlexConnect Access Points (APs) for Cisco Aironet 1560, 1810, 1810w,... |
| CVE-2018-0254 | A vulnerability in the detection engine of Cisco Firepower System Software could allow an unauthenticated, remote attacker to... |
| CVE-2018-0297 | A vulnerability in the detection engine of Cisco Firepower Threat Defense software could allow an unauthenticated, remote att... |
| CVE-2018-0326 | A vulnerability in the web UI of Cisco TelePresence Server Software could allow an unauthenticated, remote attacker to conduc... |
| CVE-2018-0333 | A vulnerability in the VPN configuration management of Cisco FireSIGHT System Software could allow an unauthenticated, remote... |
| CVE-2018-0383 | A vulnerability in the detection engine of Cisco FireSIGHT System Software could allow an unauthenticated, remote attacker to... |
| CVE-2018-0384 | A vulnerability in the detection engine of Cisco FireSIGHT System Software could allow an unauthenticated, remote attacker to... |
| CVE-2018-10631 | Medtronic N'Vision Clinician Programmer Protection Mechanism Failure |
| CVE-2018-11459 | A vulnerability has been identified in SINUMERIK 808D V4.7 (All versions), SINUMERIK 808D V4.8 (All versions), SINUMERIK 828D... |
| CVE-2018-11460 | A vulnerability has been identified in SINUMERIK 808D V4.7 (All versions), SINUMERIK 808D V4.8 (All versions), SINUMERIK 828D... |
| CVE-2018-1170 | This vulnerability allows adjacent attackers to inject arbitrary Controller Area Network messages on vulnerable installations... |
| CVE-2018-14280 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Foxit Reader 9.0.1.1049.... |
| CVE-2018-14281 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Foxit Reader 9.0.1.1049.... |
| CVE-2018-15423 | Cisco HyperFlex UI Clickjacking Vulnerability |
| CVE-2018-20251 | In WinRAR versions prior to and including 5.61, there is path traversal vulnerability when crafting the filename field of the... |
| CVE-2018-7504 | A Protection Mechanism Failure issue was discovered in OSIsoft PI Vision versions 2017 and prior. The X-XSS-Protection respon... |
| CVE-2019-12696 | Cisco Firepower System Software Detection Engine RTF and RAR Malware and File Policy Bypass Vulnerabilities |
| CVE-2019-12697 | Cisco Firepower System Software Detection Engine RTF and RAR Malware and File Policy Bypass Vulnerabilities |
| CVE-2019-13516 | In OSIsoft PI Web API and prior, the affected product is vulnerable to a direct attack due to a cross-site request forgery pr... |
| CVE-2019-13535 | Medtronic Valleylab FT10 and LS10 Protection Mechanism Failure |
| CVE-2019-13924 | A vulnerability has been identified in SCALANCE S602 (All versions < V4.1), SCALANCE S612 (All versions < V4.1), SCALANCE S62... |
| CVE-2019-1669 | Cisco Firepower Threat Defense Software Packet Inspection and Enforcement Bypass Vulnerability |
| CVE-2019-1832 | Cisco Firepower Threat Defense Software Detection Engine Policy Bypass Vulnerability |
| CVE-2019-1833 | Cisco Firepower Threat Defense Software SSL/TLS Policy Bypass Vulnerability |
| CVE-2019-19278 | A vulnerability has been identified in SINAMICS PERFECT HARMONY GH180 Drives MLFB 6SR32..-.....-.... MLFB 6SR4...-.....-....... |
| CVE-2019-1970 | Cisco Firepower Threat Defense Software File Policy Bypass Vulnerability |
| CVE-2019-1975 | Cisco HyperFlex Software Cross-Frame Scripting Vulnerability |
| CVE-2019-3586 | McAfee Endpoint Security firewall not always acting on GTI lookup results |
| CVE-2019-5024 | A restricted environment escape vulnerability exists in the “kiosk mode” function of Capsule Technologies SmartLinx Neuron 2... |
| CVE-2020-10598 | In BD Pyxis MedStation ES System v1.6.1 and Pyxis Anesthesia (PAS) ES System v1.6.1, a restricted desktop environment escape... |
| CVE-2020-10887 | This vulnerability allows a firewall bypass on affected installations of TP-Link Archer A7 Firmware Ver: 190726 AC1750 router... |
| CVE-2020-12954 | A side effect of an integrated chipset option may be able to be used by an attacker to bypass SPI ROM protections, allowing u... |
| CVE-2020-15174 | Unpreventable top-level navigation in Electron |
| CVE-2020-15215 | Context isolation bypass in Electron |
| CVE-2020-16198 | Philips Clinical Collaboration Platform Protection Mechanism Failure |
| CVE-2020-28396 | A vulnerability has been identified in SICAM A8000 CP-8000 (All versions < V16), SICAM A8000 CP-8021 (All versions < V16), SI... |
| CVE-2020-3285 | Cisco Firepower Threat Defense Software SSL/TLS URL Category Bypass Vulnerability |
| CVE-2020-3299 | Multiple Cisco Products SNORT HTTP Detection Engine File Policy Bypass Vulnerability |
| CVE-2020-3315 | Multiple Cisco Products Snort HTTP Detection Engine File Policy Bypass Vulnerability |
| CVE-2020-3455 | Cisco FXOS Software for Firepower 4100/9300 Series Appliances Secure Boot Bypass Vulnerability |
| CVE-2020-3458 | Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software for Firepower 1000/2100 Series Appliances Se... |
| CVE-2020-5379 | Dell Inspiron 7352 BIOS versions prior to A12 contain a UEFI BIOS Boot Services overwrite vulnerability. A local attacker wit... |
| CVE-2020-6977 | A restricted desktop environment escape vulnerability exists in the Kiosk Mode functionality of affected devices. Specially c... |
| CVE-2020-7277 | McAfee processes not protected |
| CVE-2020-7320 | Protection Mechanism Failure in ENS for Windows |
| CVE-2021-1223 | Multiple Cisco Products Snort HTTP Detection Engine File Policy Bypass Vulnerability |
| CVE-2021-1224 | Multiple Cisco Products Snort TCP Fast Open File Policy Bypass Vulnerability |
| CVE-2021-1494 | Multiple Cisco products are affected by a vulnerability in the Snort detection engine that could allow an unauthenticated, re... |
| CVE-2021-1517 | Cisco Webex Meetings and Webex Meetings Server Multimedia Sharing Security Bypass Vulnerability |
| CVE-2021-1616 | Cisco IOS XE Software H.323 Application Level Gateway Bypass Vulnerability |
| CVE-2021-27245 | This vulnerability allows a firewall bypass on affected installations of TP-Link Archer A7 prior to Archer C7(US)_V5_210125 a... |
| CVE-2021-31362 | Junos OS and Junos OS Evolved: An IS-IS adjacency might be taken down if a bad hello PDU is received for an existing adjacenc... |
| CVE-2021-31386 | Junos OS: When using J-Web with HTTP an attacker may retrieve encryption keys via Person-in-the-Middle attacks. |
| CVE-2021-32729 | A user without PR can reset user authentication failures information |
| CVE-2021-32835 | Groovy Sandbox escape in Eclipse Keti |
| CVE-2021-3453 | Some Lenovo Notebook, ThinkPad, and Lenovo Desktop systems have BIOS modules unprotected by Intel Boot Guard that could allow... |
| CVE-2021-36310 | Dell Networking OS10, versions 10.4.3.x, 10.5.0.x, 10.5.1.x & 10.5.2.x, contain an uncontrolled resource consumption flaw in... |
| CVE-2022-20738 | Cisco Umbrella Secure Web Gateway File Inspection Bypass Vulnerability |
| CVE-2022-20805 | Cisco Umbrella Secure Web Gateway File Decryption Bypass Vulnerability |
| CVE-2022-22152 | Contrail Service Orchestration: Tenants able to see other tenants policies via REST API interface |
| CVE-2022-27516 | User login brute force protection functionality bypass |
| CVE-2022-31479 | Remote Code Execution via command injection of the hostname |
| CVE-2022-32537 | Medtronic MiniMed 600 Series Pump System Communication Issue |
| CVE-2022-35978 | Lua sandbox escape from mod in Minetest |
| CVE-2022-36085 | OPA Compiler: Bypass of WithUnsafeBuiltins using `with` keyword to mock functions |
| CVE-2022-39266 | isolated-vm has vulnerable CachedDataOptions in API |
| CVE-2022-39957 | Response body bypass in OWASP ModSecurity Core Rule Set via a specialy crafted charset in the HTTP Accept header |
| CVE-2022-4100 | WP Cerber Security <= 9.4 - IP Protection Bypass |
| CVE-2022-41979 | Protection mechanism failure in the Intel(R) DCM software before version 5.1 may allow an authenticated user to potentially e... |
| CVE-2022-41984 | Protection mechanism failure for some Intel(R) Arc(TM) graphics cards A770 and A750 Limited Edition sold between October of 2... |
| CVE-2022-46329 | Protection mechanism failure for some Intel(R) PROSet/Wireless WiFi software may allow a privileged user to potentially enabl... |
| CVE-2023-0002 | Cortex XDR Agent: Product Disruption by Local Windows User |
| CVE-2023-22655 | Protection mechanism failure in some 3rd and 4th Generation Intel(R) Xeon(R) Processors when using Intel(R) SGX or Intel(R) T... |
| CVE-2023-25080 | Protection mechanism failure in some Intel(R) Distribution of OpenVINO toolkit software before version 2023.0.0 may allow an... |
| CVE-2023-25945 | Protection mechanism failure in some Intel(R) OFU software before version 14.1.31 may allow an authenticated user to potentia... |
| CVE-2023-27383 | Protection mechanism failure in some Intel(R) oneAPI HPC Toolkit 2023.1 and Intel(R)MPI Library software before version 2021.... |
| CVE-2023-30757 | A vulnerability has been identified in Totally Integrated Automation Portal (TIA Portal) V14 (All versions), Totally Integrat... |
| CVE-2023-30851 | Potential HTTP policy bypass when using header rules in Cilium |
| CVE-2023-3089 | Ocp & fips mode |
| CVE-2023-31273 | Protection mechanism failure in some Intel DCM software before version 5.2 may allow an unauthenticated user to potentially e... |
| CVE-2023-32493 | Dell PowerScale OneFS, 9.5.0.x, contains a protection mechanism bypass vulnerability. An unprivileged, remote attacker could... |
| CVE-2023-32644 | Protection mechanism failure for some Intel(R) PROSet/Wireless and Intel(R) Killer(TM) Wi-Fi software before version 22.240 m... |
| CVE-2023-34427 | Protection mechanism failure in some Intel(R) RealSense(TM) ID software for Intel(R) RealSense(TM) 450 FA in version 0.25.0 m... |
| CVE-2023-34984 | A protection mechanism failure in Fortinet FortiWeb 7.2.0 through 7.2.1, 7.0.0 through 7.0.6, 6.4.0 through 6.4.3, 6.3.6 thro... |
| CVE-2023-39368 | Protection mechanism failure of bus lock regulator for some Intel(R) Processors may allow an unauthenticated user to potentia... |
| CVE-2023-4039 | GCC's-fstack-protector fails to guard dynamically-sized local variables on AArch64 |
| CVE-2023-41319 | Remote Code Execution in Custom Integration Upload in Fides |
| CVE-2023-4466 | Poly CCX 400/CCX 600/Trio 8800/Trio C60 Web Interface protection mechanism |
| CVE-2023-45132 | IgnoreIP/IgnoreCIDR should not trust X-Forwarded-For |
| CVE-2023-5557 | Tracker-miners: sandbox escape |
| CVE-2023-5875 | Lack of Hardening against media exploitation from a remote origin |
| CVE-2024-0101 | NVIDIA Mellanox OS, ONYX, Skyway, MetroX-2 and MetroX-3 XC contain a vulnerability in ipfilter, where improper ipfilter defin... |
| CVE-2024-11197 | Lock User Account <= 1.0.5 - User Lock Bypass |
| CVE-2024-11734 | Org.keycloak:keycloak-quarkus-server: denial of service in keycloak server via security headers |
| CVE-2024-13794 | Hide My WP Ghost – Security & Firewall <= 5.3.02 - Unauthenticated Login Page Disclosure |
| CVE-2024-20284 | Cisco NX-OS Software Python Parser Escape Vulnerability |
| CVE-2024-20286 | Cisco NX-OS Software Python Parser Escape Vulnerability |
| CVE-2024-20438 | Cisco Nexus Dashboard Fabric Controller Unauthorized REST API Vulnerability |
| CVE-2024-20665 | BitLocker Security Feature Bypass Vulnerability |
| CVE-2024-20669 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-20673 | Microsoft Office Remote Code Execution Vulnerability |
| CVE-2024-21412 | Internet Shortcut Files Security Feature Bypass Vulnerability |
| CVE-2024-21423 | Microsoft Edge (Chromium-based) Information Disclosure Vulnerability |
| CVE-2024-23499 | Protection mechanism failure in Linux kernel mode driver for some Intel(R) Ethernet Network Controllers and Adapters E810 Ser... |
| CVE-2024-24562 | Security headers not set in vantage6-UI |
| CVE-2024-24980 | Protection mechanism failure in some 3rd, 4th, and 5th Generation Intel(R) Xeon(R) Processors may allow a privileged user to... |
| CVE-2024-24983 | Protection mechanism failure in firmware for some Intel(R) Ethernet Network Controllers and Adapters E810 Series before versi... |
| CVE-2024-26163 | Microsoft Edge (Chromium-based) Security Feature Bypass Vulnerability |
| CVE-2024-26250 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-28248 | Cilium intermittent HTTP policy bypass |
| CVE-2024-28903 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-28919 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-28920 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-28921 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-29988 | SmartScreen Prompt Security Feature Bypass Vulnerability |
| CVE-2024-30041 | Microsoft Bing Search Spoofing Vulnerability |
| CVE-2024-30050 | Windows Mark of the Web Security Feature Bypass Vulnerability |
| CVE-2024-30052 | Visual Studio Remote Code Execution Vulnerability |
| CVE-2024-30370 | RARLAB WinRAR Mark-Of-The-Web Bypass Vulnerability |
| CVE-2024-36242 | Protection mechanism failure in the SPP for some Intel(R) Processors may allow an authenticated user to potentially enable es... |
| CVE-2024-36287 | Bypass of TCC restrictions on macOS |
| CVE-2024-37182 | Lack of permissions prompting when opening external URLs |
| CVE-2024-38058 | BitLocker Security Feature Bypass Vulnerability |
| CVE-2024-38070 | Windows LockDown Policy (WLDP) Security Feature Bypass Vulnerability |
| CVE-2024-38092 | Azure CycleCloud Elevation of Privilege Vulnerability |
| CVE-2024-38180 | Windows SmartScreen Security Feature Bypass Vulnerability |
| CVE-2024-38203 | Windows Package Library Manager Information Disclosure Vulnerability |
| CVE-2024-38213 | Windows Mark of the Web Security Feature Bypass Vulnerability |
| CVE-2024-38217 | Windows Mark of the Web Security Feature Bypass Vulnerability |
| CVE-2024-38226 | Microsoft Publisher Security Feature Bypass Vulnerability |
| CVE-2024-38660 | Protection mechanism failure in the SPP for some Intel(R) Xeon(R) processor family (E-Core) may allow an authenticated user t... |
| CVE-2024-39599 | [CVE-2024-39599] Protection Mechanism Failure in SAP NetWeaver Application Server for ABAP and ABAP Platform |
| CVE-2024-39836 | Munged email address used for password resets and notifications |
| CVE-2024-43487 | Windows Mark of the Web Security Feature Bypass Vulnerability |
| CVE-2024-43513 | BitLocker Security Feature Bypass Vulnerability |
| CVE-2024-43584 | Windows Scripting Engine Security Feature Bypass Vulnerability |
| CVE-2024-43585 | Code Integrity Guard Security Feature Bypass Vulnerability |
| CVE-2024-43645 | Windows Defender Application Control (WDAC) Security Feature Bypass Vulnerability |
| CVE-2024-45411 | Twig has a possible sandbox bypass |
| CVE-2024-45833 | Mobile password gets saved in dictionary under conditions |
| CVE-2024-45835 | Insufficient Electron Fuses Configuration |
| CVE-2024-46976 | Circumvention of cross site scripting Protection in @backstage/plugin-techdocs-backend |
| CVE-2024-51481 | Nix allows macOS sandbox escape via built-in builders |
| CVE-2024-56181 | A vulnerability has been identified in SIMATIC Field PG M5 (All versions), SIMATIC IPC BX-21A (All versions < V31.01.07), SIM... |
| CVE-2024-56182 | A vulnerability has been identified in SIMATIC Field PG M5 (All versions), SIMATIC Field PG M6 (All versions < V26.01.12), SI... |
| CVE-2024-56326 | Jinja has a sandbox breakout through indirect reference to format method |
| CVE-2024-5924 | Dropbox Desktop Folder Sharing Mark-of-the-Web Bypass Vulnerability |
| CVE-2024-6153 | Parallels Desktop Updater Protection Mechanism Failure Software Downgrade Vulnerability |
| CVE-2024-6741 | Openfind Mail2000 - HttpOnly flag bypass |
| CVE-2024-8811 | WinZip Mark-of-the-Web Bypass Vulnerability |
| CVE-2025-0276 | HCL BigFix Modern Client Management (MCM) is affected by an insecure Content Security Policy (CSP) |
| CVE-2025-0277 | HCL BigFix Mobile is affected by an insecure Content Security Policy (CSP) |
| CVE-2025-0411 | 7-Zip Mark-of-the-Web Bypass Vulnerability |
| CVE-2025-0575 | Union Bank of India Vyom Rooting Detection protection mechanism |
| CVE-2025-10157 | PickleScan Bypasses Unsafe Globals Check Using Submodule Imports |
| CVE-2025-10905 | Collision in minifilter driver of Avast Free Antivirus results in disabling of real-time protection |
| CVE-2025-11260 | WP Headless CMS Framework <= 1.15 - Unauthenticated Protection Mechanism Bypass |
| CVE-2025-12094 | OOPSpam Anti-Spam: Spam Protection for WordPress Forms & Comments (No CAPTCHA) <= 1.2.53 - Unauthenticated IP Header Spoofing |
| CVE-2025-12554 | Missing Security Headers |
| CVE-2025-20347 | Cisco Nexus Dashboard Fabric Controller Unauthorized REST API Vulnerability |
| CVE-2025-21081 | Protection mechanism failure for some Edge Orchestrator software for Intel(R) Tiber™ Edge Platform may allow an authenticated... |
| CVE-2025-21211 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2025-21217 | Windows NTLM Spoofing Vulnerability |
| CVE-2025-21276 | Windows MapUrlToZone Denial of Service Vulnerability |
| CVE-2025-21346 | Microsoft Office Security Feature Bypass Vulnerability |
| CVE-2025-21384 | Azure Health Bot Elevation of Privilege Vulnerability |
| CVE-2025-24061 | Windows Mark of the Web Security Feature Bypass Vulnerability |
| CVE-2025-24523 | Protection mechanism failure for some Edge Orchestrator software before version 24.11.1 for Intel(R) Tiber(TM) Edge Platform... |
| CVE-2025-24834 | Protection mechanism failure for some Intel(R) CIP software before version WIN_DCA_2.4.0.11001 within Ring 3: User Applicatio... |
| CVE-2025-24835 | Protection mechanism failure in the Intel(R) Graphics Driver for the Intel(R) Arc(TM) B-Series graphics before version 32.0.1... |
| CVE-2025-24848 | Protection mechanism failure for some Intel(R) CIP software before version WIN_DCA_2.4.0.11001 within Ring 3: User Applicatio... |
| CVE-2025-26402 | Protection mechanism failure for some Intel(R) NPU Drivers within Ring 3: User Applications may allow a denial of service. Un... |
| CVE-2025-26637 | BitLocker Security Feature Bypass Vulnerability |
| CVE-2025-27472 | Windows Mark of the Web Security Feature Bypass Vulnerability |
| CVE-2025-32725 | DHCP Server Service Denial of Service Vulnerability |
| CVE-2025-33050 | DHCP Server Service Denial of Service Vulnerability |
| CVE-2025-35968 | Protection mechanism failure in the UEFI firmware for the Slim Bootloader within firmware may allow an escalation of privileg... |
| CVE-2025-3770 | SMM IDT Privilege Escalation Vulnerability |
| CVE-2025-41224 | A vulnerability has been identified in RUGGEDCOM RMC8388 V5.X (All versions < V5.10.0), RUGGEDCOM RMC8388NC V5.X (All version... |
| CVE-2025-43728 | Dell ThinOS 10, versions prior to 2508_10.0127, contain a Protection Mechanism Failure vulnerability. An unauthenticated atta... |
| CVE-2025-46358 | Emerson ValveLink Products Protection Mechanism Failure |
| CVE-2025-46553 | @misskey-dev/summaly Redirect Filter Bypass |
| CVE-2025-47159 | Windows Virtualization-Based Security (VBS) Elevation of Privilege Vulnerability |
| CVE-2025-47160 | Windows Shortcut Files Security Feature Bypass Vulnerability |
| CVE-2025-47984 | Windows GDI Information Disclosure Vulnerability |
| CVE-2025-48003 | BitLocker Security Feature Bypass Vulnerability |
| CVE-2025-48800 | BitLocker Security Feature Bypass Vulnerability |
| CVE-2025-49193 | Missing HTTP Security Headers |
| CVE-2025-49740 | Windows SmartScreen Security Feature Bypass Vulnerability |
| CVE-2025-52615 | HCL Unica Platform is impacted by misconfigured security related HTTP headers |
| CVE-2025-52951 | Junos OS: IPv6 firewall filter fails to match payload-protocol |
| CVE-2025-54917 | MapUrlToZone Security Feature Bypass Vulnerability |
| CVE-2025-55249 | HCL AION is affected by a Missing Security Response Headers vulnerability. |
| CVE-2025-59849 | HCL BigFix Remote Control is vulnerable to an insecure CSP configuration |
| CVE-2025-60711 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability |
| CVE-2025-62453 | GitHub Copilot and Visual Studio Code Security Feature Bypass Vulnerability |
| CVE-2025-64763 | Envoy forwards early CONNECT data in TCP proxy mode |
| CVE-2025-65100 | Security Snapshot May Use Unintended Timestamp When Only ISAR_APT_SNAPSHOT_DATE Is Set |
| CVE-2025-66204 | WBCE CMS allows brute-force protection bypass using X-Forwarded-For header |
| CVE-2025-66479 | Anthropic Sandbox Runtime Incorrectly Implemented Network Sandboxing |
| CVE-2025-67460 | Zoom Rooms for Windows - Software Downgrade Protection Mechanism Failure |
| CVE-2025-67485 | HTTP/HTTPS Traffic Interception Bypass in mad-proxy |
| CVE-2025-68668 | n8n Vulnerable to Arbitrary Command Execution in Pyodide based Python Code Node |
| CVE-2025-69264 | pnpm v10+ Bypass "Dependency lifecycle scripts execution disabled by default" |
| CVE-2025-8656 | Kenwood DMX958XR Protection Mechanism Failure Software Downgrade Vulnerability |
| CVE-2026-0620 | L2TP over IPSec Encryption Failure on ArcherAXE75 |
| CVE-2026-1232 | Anti-Tamper Bypass in BeyondTrust Privilege Management for Windows |
| CVE-2026-20824 | Windows Remote Assistance Security Feature Bypass Vulnerability |
| CVE-2026-21510 | Windows Shell Security Feature Bypass Vulnerability |
| CVE-2026-21513 | MSHTML Framework Security Feature Bypass Vulnerability |
| CVE-2026-22686 | Sandbox Escape via Host Error Prototype Chain in enclave-vm |
| CVE-2026-22709 | vm2 has a Sandbox Escape |
| CVE-2026-23830 | SandboxJS has Sandbox Escape via Unprotected AsyncFunction Constructor |
| CVE-2026-25056 | n8n Arbitrary File Write leading to RCE in n8n Merge Node |
| CVE-2026-25115 | n8n is vulnerable to Python sandbox escape |
| CVE-2026-26994 | uTLS ServerHellos are accepted without checking TLS 1.3 downgrade canaries |
| CVE-2026-30938 | Parse Server has denylist `requestKeywordDenylist` keyword scan bypass through nested object placement |
| CVE-2026-3965 | whyour qinglong API express.ts protection mechanism |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20231122-24 | 22.11.2023 | Выполнение произвольного кода в Intel Data Center Manager (DCM) |
| VULN:20240412-24 | 12.04.2024 | Обход безопасности в Windows |
| VULN:20240828-30 | 28.08.2024 | Обход безопасности в Microsoft Windows SmartScreen |
| VULN:20240916-60 | 16.09.2024 | Выполнение произвольного кода в Microsoft Publisher |
| VULN:20250117-117 | 17.01.2025 | Обход безопасности в Microsoft Office |
| VULN:20250317-54 | 17.03.2025 | Обход безопасности в Microsoft Windows Mark of the Web |
| VULN:20250409-26 | 09.04.2025 | Обход безопасности в Apple macOS |
| VULN:20250430-8 | 30.04.2025 | Обход безопасности в Mozilla Firefox и Thunderbird |
| VULN:20250625-69 | 25.06.2025 | Отказ в обслуживании в Microsoft DHCP Server Service |
| VULN:20250625-70 | 25.06.2025 | Отказ в обслуживании в Microsoft DHCP Server Service |
| VULN:20250707-39 | 07.07.2025 | Обход безопасности в Mozilla Firefox |
| VULN:20250707-9 | 07.07.2025 | Обход безопасности в Thunderbird |
| VULN:20250716-23 | 16.07.2025 | Обход безопасности в Microsoft Windows SmartScreen |
| VULN:20250730-13 | 30.07.2025 | Обход безопасности в Mozilla Firefox |
| VULN:20250730-4 | 30.07.2025 | Обход безопасности в Mozilla Firefox |
| VULN:20250730-5 | 30.07.2025 | Обход безопасности в Mozilla Firefox |
| VULN:20250730-8 | 30.07.2025 | Обход безопасности в Mozilla Firefox |
| VULN:20251112-18 | 12.11.2025 | Обход безопасности в macOS Sequoia |
| VULN:20251112-35 | 12.11.2025 | Обход безопасности в Apple macOS Tahoe |
| VULN:20251112-6 | 12.11.2025 | Обход безопасности в Apple macOS Sonoma |
| VULN:20251124-10 | 24.11.2025 | Уязвимость в Mozilla Thunderbird |
| VULN:20251124-11 | 24.11.2025 | Уязвимость в Mozilla Thunderbird |
| VULN:20251124-15 | 24.11.2025 | Уязвимость в Mozilla Thunderbird |
| VULN:20251124-51 | 24.11.2025 | Получение конфиденциальной информации в Mozilla Firefox |
| VULN:20251124-52 | 24.11.2025 | Получение конфиденциальной информации в Mozilla Firefox |
| VULN:20251124-55 | 24.11.2025 | Получение конфиденциальной информации в Mozilla Firefox |
| VULN:20251124-9 | 24.11.2025 | Уязвимость в Mozilla Thunderbird |
| VULN:20260119-1 | 19.01.2026 | Выполнение произвольного кода в Mozilla Thunderbird |
| VULN:20260119-12 | 19.01.2026 | Выполнение произвольного кода в Mozilla Thunderbird и Thunderbird ESR |
| VULN:20260119-25 | 19.01.2026 | Выполнение произвольного кода в n8n |
| VULN:20260223-122 | 23.02.2026 | Выполнение произвольного кода в Microsoft MSHTML Framework |
| VULN:20260223-123 | 23.02.2026 | Выполнение произвольного кода в Windows Shell |
| VULN:20260223-19 | 23.02.2026 | Повышение привилегий в Apple macOS Tahoe и Sonoma |
| VULN:20260223-25 | 23.02.2026 | Отказ в обслуживании в Apple macOS Sonoma |
| VULN:20260302-58 | 02.03.2026 | Выполнение произвольного кода в Mozilla Firefox и Thunderbird ESR |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.