Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-693
CWE-693: Protection Mechanism Failure
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2019-00173 | Уязвимость программного обеспечения программируемого логического контроллера Siemens Sinumeric, связанная с недостаточной защитой файла конфигурации, позволяющая нарушителю выполнить произвольный код с повышенными привилегиями |
| BDU:2019-00174 | Уязвимость программного обеспечения программируемого логического контроллера Siemens Sinumerik, связанная с некорректным использованием механизмов защиты, позволяющая нарушителю выполнить произвольный код с привилегиями root |
| BDU:2019-00483 | Уязвимость компонента DAQ программного средства защиты Cisco Firepower Threat Defense, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02062 | Уязвимость программного обеспечения администрирования сети Cisco Firepower Management Center, связанная с ошибками проверки ICMP-пакетов, позволяющая нарушителю обойти существующие политики разграничения доступа |
| BDU:2019-02063 | Уязвимость в синтаксическом анализаторе протоколов Secure Sockets Layer (SSL) и Transport Layer Security (TLS) программного обеспечения администрирования сети Cisco Firepower Management Center, позволяющая нарушителю обойти существующие политики разг... |
| BDU:2019-02415 | Уязвимость библиотеки GShell.dll системы защиты информации от несанкционированного доступа Страж NT, позволяющая нарушителю обойти механизм защиты ASLR |
| BDU:2019-02523 | Уязвимость плагина Jenkins Pipeline Remote Loader, связанная с недостатками механизма защиты данных, позволяющая нарушителю обойти ограничения песочницы |
| BDU:2019-03161 | Уязвимость компонента проверки протоколов микропрограммного обеспечения межсетевых экранов Cisco Firepower Threat Defense, позволяющая нарушителю обойти существующие политики разграничения доступа |
| BDU:2019-04142 | Уязвимость механизма обнаружения программного обеспечения предотвращения вторжений Cisco Firepower System Software, позволяющая нарушителю обойти настроенные политики безопасности для обнаружения вредоносных программ и файлов с расширением .RTF и .RA... |
| BDU:2019-04143 | Уязвимость механизма обнаружения программного обеспечения предотвращения вторжений Cisco Firepower System Software, позволяющая нарушителю обойти настроенные политики безопасности для обнаружения вредоносных программ и файлов с расширением .RTF и .RA... |
| BDU:2019-04716 | Уязвимость веб-интерфейса гиперконвергентной инфраструктуры Cisco HyperFlex, позволяющая нарушителю осуществить межсайтовую сценарную атаку |
| BDU:2020-01656 | Уязвимость компонента безопасности подсистемы запуска WSL распределенной системы управления версиями Git, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным, вызвать отказ в обслуживании и оказать воздействие на цело... |
| BDU:2020-02062 | Уязвимость конфигурации директивы forwarders сервера DNS BIND, позволяющая нарушителю осуществить атаку типа DNS Rebinding |
| BDU:2020-05262 | Уязвимость системы обнаружения вторжений Snort микропрограммного обеспечения межсетевого экрана Cisco Firepower Threat Defense (FTD), программно-определяемой сети Cisco SD-WAN, межсетевой операционной системы Cisco IOS XE и микропрограммного обеспече... |
| BDU:2020-05472 | Уязвимость контроллеров Intel Ethernet серии 700, связанная с некорректным использованием механизмов защиты, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии |
| BDU:2020-05492 | Уязвимость DCH-совместимого драйвера Thunderbolt, связанная с нарушением механизма защиты данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2020-05678 | Уязвимость процесса безопасной загрузки операционной системы Cisco FXOS, позволяющая нарушителю обойти механизм безопасной загрузки |
| BDU:2020-05734 | Уязвимость процесса безопасной загрузки межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю обойти механизм безопасной загрузки |
| BDU:2021-00053 | Уязвимость программного пакета для разработки программного обеспечения Azure SDK for Java, связанная с нарушением механизма защиты данных, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2021-00054 | Уязвимость программного пакета для разработки программного обеспечения Azure SDK for C, связанная с нарушением механизма защиты данных, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2021-00055 | Уязвимость реализации протокола Kerberos операционной системы Windows, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2021-00416 | Уязвимость расширения протокола TCP Fast Open (TFO) системы обнаружения вторжений Snort, позволяющая нарушителю обойти настроенную файловую политику для HTTP |
| BDU:2021-00473 | Уязвимость системы обнаружения вторжений Snort, связанная с ошибками обработки HTTP-заголовков, позволяющая нарушителю обойти настроенную файловую политику для HTTP |
| BDU:2021-01250 | Уязвимость конфигурации интегрированного веб-сервера микропрограммного обеспечения удаленных терминалов Siemens SICAM, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-02695 | Уязвимость системы обнаружения вторжений Snort микропрограммного обеспечения межсетевого экрана Cisco Firepower Threat Defense (FTD), сетевых устройств Cisco Catalyst, маршрутизаторов ISR и ISA, виртуального маршрутизатора с интегрированными сервисам... |
| BDU:2021-02726 | Уязвимость почтового клиента Thunderbird, существующая из-за недостаточной реализации мер безопасности, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-03858 | Уязвимость плагина EWWW Image Optimizer системы управления содержимым сайта WordPress, связанная с нарушением механизма защиты данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-04967 | Уязвимость микропрограммного обеспечения диспенсеров банкоматов Diebold-Nixdorf CMDv5, позволяющая нарушителю установить устаревшую или модифицированную версию микропрограммного обеспечения для обхода шифрования и выдачи наличных |
| BDU:2021-04968 | Уязвимость микропрограммного обеспечения диспенсеров банкоматов Diebold-Nixdorf RM3/CRS, позволяющая нарушителю установить устаревшую или модифицированную версию микропрограммного обеспечения для обхода шифрования и выдачи наличных |
| BDU:2021-05134 | Уязвимость реализации технологии преобразования сетевых адресов Network Address Translation (NAT) операционной системы Cisco IOS XE, позволяющая нарушителю обойти ALG и открыть недопустимые соединения |
| BDU:2021-05756 | Уязвимость реализации интерфейса FilePath API сервера автоматизации Jenkins, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06111 | Уязвимость сервера автоматизации Jenkins, связанная с нарушением механизма защиты данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-06311 | Уязвимость элемента управления ActiveX браузера Internet Explorer, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01384 | Уязвимость программного средства хранения API-ключей, токенов и паролей Jenkins HashiCorp Vault, связанная с нарушением механизма защиты данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-02491 | Уязвимость облачного сервиса безопасности Cisco Umbrella, связаная с нарушением механизма защиты данных, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2022-02663 | Уязвимость программной платформы Juniper Networks Contrail Service Orchestration, связанная с сбоем механизма защиты в REST API, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-02975 | Уязвимость процесса автоматического дешифрования защищенного веб-шлюза Cisco Umbrella Secure Web Gateway (SWG), позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-03341 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров HID Mercury, связанная с нарушением механизма защиты данных, позволяющая нарушителю выполнить произвольную команду оболочки |
| BDU:2022-03691 | Уязвимость микропрограммного обеспечения твердотельных накопителей Intel SSD, связанная с отсутствием защиты служебных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-04851 | Уязвимость плагина Jenkins Compuware ISPW Operations Plugin, связанная с нарушением механизма защиты данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации о настройках системы |
| BDU:2022-04861 | Уязвимость плагина Jenkins Compuware zAdviser API Plugin, связанная с нарушением механизма защиты данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации о настройках системы |
| BDU:2022-06338 | Уязвимость функции просмотра мультимедиа программного обеспечения веб-конференцсвязи Cisco Webex Meetings Server и Cisco Webex Meetings, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-06511 | Уязвимость антивирусного сканера Fortinet antivirus (AV) операционных систем FortiOS и средства защиты Fortinet FortiClient for Mac, связанная с нарушением механизма защиты данных, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-00210 | Уязвимость функции sudoedit программы системного администрирования Sudo, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00740 | Уязвимость интерфейса командной строки средства анализа сетевого трафика, сетевого обнаружения и реагирования Cortex XDR Agent операционных систем Windows, позволяющая нарушителю выполнить произвольные команды |
| BDU:2023-02018 | Уязвимость компонента mvcRequestMatche Java-фреймворка для обеспечения безопасности промышленных приложений Spring Security, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2023-03558 | Уязвимость среды разработки программного обеспечения систем автоматизации технологических процессов Totally Integrated Automation Portal (Portal TIA), связанная с нарушением механизма защиты данных, позволяющая нарушителю восстановить незащищенную ве... |
| BDU:2023-05013 | Уязвимость утилиты для подключения к сети Intel PROSet/Wireless WiFi и Killer WiFi, связанная с обходом авторизации посредством использования ключа, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-05686 | Уязвимость интерфейса командной строки системы управления базами данных SQLite, позволяющая нарушителю получить несанкционированный доступ к запрещенным пользовательским функциям |
| BDU:2023-05759 | Уязвимость графического интерфейса межсетевого экрана веб-приложений FortiWeb, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольный код |
| BDU:2023-05920 | Уязвимость функции защиты стека набора компиляторов для различных языков программирования GNU Compiler Collection (GCC), позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-06961 | Уязвимость модуля Nginx NAXSI, связанная с нарушением механизма защиты данных, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-08252 | Уязвимость инструментов для разработки программного обеспечения Intel Data Center Manager SDK, связанная с нарушением механизма защиты данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-08514 | Уязвимость пакета tracker-miners рабочего окружения GNOME операционных систем Linux, позволяющая нарушителю обойти ограничения изолированной программной среды |
| BDU:2024-01320 | Уязвимость функции Internet Shortcut Files Security операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-02160 | Уязвимость драйверов сетевых устройств Intel PROSet/Wireless WiFi и Intel Killer Wi-Fi, связанная с нарушением механизма защиты данных, позволяющая нарушителю вызвать в отказ в обслуживании |
| BDU:2024-02527 | Уязвимость микропрограммного обеспечения процессоров Intel, связанная с нарушением механизма защиты данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-02603 | Уязвимость функции извлечения архива файлового архиватора WinRAR, позволяющая нарушителю обойти механизм защиты Mark-Of-The-Web и потенциально выполнить произвольный код |
| BDU:2024-02805 | Уязвимость утилиты для обновления BIOS и микропрограмм (BMC, FRU и SDR) Intel One Boot Flash Update (OFU), связанная с нарушением механизма защиты данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-02831 | Уязвимость компонента защиты от фишинга и вредоносных программ SmartScreen операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02918 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-02925 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-02939 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-02945 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-02946 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-02951 | Уязвимость функции защиты данных BitLocker операционной системы Microsoft Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-02988 | Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-04064 | Уязвимость поисковой системы Microsoft Bing Search операционной системы iOS, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2024-04299 | Уязвимость системы для запуска и управления большими языковыми моделями (LLM) Ollama, связанная с использованием обратного разрешения DNS для IP-адресов, позволяющая нарушителю осуществить атаку перепривязывания DNS (DNS Rebinding) или вызвать отказ... |
| BDU:2024-04475 | Уязвимость режима Kiosk Mode систем ультразвуковой диагностики GE HealthCare, позволяющая нарушителю обойти ограничения безопасности, получить несанкционированный доступ к защищаемой информации и повысить свои привилегии |
| BDU:2024-04595 | Уязвимость средства разработки программного обеспечения Microsoft Visual Studio, связанная с нарушением механизма защиты данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05182 | Уязвимость службы Updater гипервизора Parallels Desktop, позволяющая нарушителю понизить версию программного обеспечения |
| BDU:2024-05250 | Уязвимость компонента Multiline RFC 2231 почтового сервера Exim, обойти существующие ограничения безопасности путем внедрения специально сформированных исполняемых файлов |
| BDU:2024-05253 | Уязвимость функции защиты данных BitLocker операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности и получить доступ к зашифрованным данным |
| BDU:2024-05311 | Уязвимость функции блокировки Windows LockDown Policy (WLDP) операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-05511 | Уязвимость инструмента для организации и управления средами высокопроизводительных вычислений (HPC) Azure CycleCloud, связанная с нарушением механизма защиты данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-06220 | Уязвимость механизма Mark-of-the-Web (MoTW) операционных систем Microsoft Windows, позволяющая нарушителю выполнить обход пользовательского интерфейса SmartScreen |
| BDU:2024-06429 | Уязвимость функции безопасности Windows SmartScreen операционных систем Windows, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-06692 | Уязвимость механизма регулятора блокировки шины для некоторых моделей процессоров Intel, связанная с сбоем механизма защиты, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06780 | Уязвимость интерпритатора Python операционной системы Cisco NX-OS коммутаторов Cisco Nexus, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-06873 | Уязвимость издательского программного обеспечения Microsoft Publisher, связанная с нарушением механизма защиты данных, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-06874 | Уязвимость механизма Mark of the Web операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-07028 | Уязвимость интерпритатора Python операционной системы Cisco NX-OS коммутаторов Cisco Nexus, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-07229 | Уязвимость механизма Mark-of-the-Web (MoTW) операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-07989 | Уязвимость функции Code Integrity Guard операционных систем Microsoft Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-08026 | Уязвимость функции защиты данных BitLocker операционных систем Microsoft Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-09309 | Уязвимость библиотеки jscript9legacy.dll интерфейса Antimalware Scan Interface (AMSI) операционных систем Microsoft Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-09608 | Уязвимость компонента Windows Package Library Manager операционной системы Microsoft Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-09700 | Уязвимость технологии Windows Defender Application Control (WDAC) операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-10212 | Уязвимость реализации прикладного программного интерфейса платформы управления сетевыми ресурсами Cisco Nexus Dashboard Fabric Controller (NDFC), связанная с отсутствием авторизации, позволяющая нарушителю оказать влияние нацелостность защищаемой инф... |
| BDU:2024-10554 | Уязвимость процессоров Intel Xeon, связанная c нарушением механизма защиты данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-10560 | Уязвимость микропрограммного обеспечения сетевых адаптеров Intel Ethernet Controllers E800 Series, связанная с нарушением механизма защиты данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10572 | Уязвимость механизма Mark of the Web операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-11256 | Уязвимость микропрограммного обеспечения процессоров AMD, связанная с нарушением механизма защиты данных, позволяющая нарушителю обойти механизм защиты SPI ROM |
| BDU:2024-11516 | Уязвимость модуля TechDocs платформы для построения порталов разработчиков Backstage, позволяющая нарушителю проводить межсайтовые сценарные атаки |
| BDU:2025-00113 | Уязвимость метода str.format() инструмента для html-шаблонизации jinja, позволяющая нарушителю обойти защитный механизм песочницы, выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-00324 | Уязвимость метода MapUrlToZone интерфейса IInternetSecurityManager операционных систем Microsoft Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00593 | Уязвимость реализации протокола сетевой аутентификации NT LAN Manager (NTLM) операционной системы Windows, позволяющая нарушителю оказать воздействие на конфиденциальность защищаемой информации |
| BDU:2025-00600 | Уязвимость компонента Secure Boot Security операционной системы Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2025-00670 | Уязвимость механизма защиты Mark-of-the-Web архиватора 7-Zip позволяющая нарушителю выполнить произвольный код в контексте текущего пользователя |
| BDU:2025-00734 | Уязвимость интерфейса сканирования вирусов SAP NetWeaver Virus Scan Interface (NW-VSI) программных интеграционных платформ SAP NetWeaver Application Server ABAP и ABAP Platform, позволяющая нарушителю оказать воздействие на конфиденциальность, целост... |
| BDU:2025-01793 | Уязвимость механизма защиты Mark-of-the-Web архиватора 7-Zip, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02514 | Уязвимость приложения переноса изображений и видео Image Capture ("Захват изображений") операционных систем macOS, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02517 | Уязвимость персонального помощника Siri операционных систем macOS, iOS и iPadOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-02758 | Уязвимость механизма Mark-of-the-Web (MoTW) операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности и получить доступ к зашифрованным данным |
| BDU:2025-02901 | Уязвимость EFI-загрузчика микропрограммного обеспечения устройств SIMATIC IPC, планшетов SIMATIC PC и ноутбуков SIMATIC Field PG, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-03860 | Уязвимость инструмента нагрузочного тестирования SIEM-систем Kraken Stress Testing Toolkit, связанная с некорректным использованием механизмов защиты Content Security Policy (CSP), позволяющая нарушителю оказать воздействие на конфиденциальность, цел... |
| BDU:2025-03862 | Уязвимость инструмента нагрузочного тестирования SIEM-систем Kraken Stress Testing Toolkit, связанная с некорректным использованием механизмов защиты X-Content-Type-Options, позволяющая нарушителю оказать воздействие на конфиденциальность, целостност... |
| BDU:2025-04122 | Уязвимость механизма Mark-of-the-Web (MoTW) операционных систем Microsoft Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2025-04137 | Уязвимость функции защиты данных BitLocker операционной системы Microsoft Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-04297 | Уязвимость EFI-загрузчика микропрограммного обеспечения устройств SIMATIC IPC, планшетов SIMATIC PC и ноутбуков SIMATIC Field PG, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04865 | Уязвимость режима "киоск" пакета redos-kiosk-utils операционной системы РЕД ОС, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-04989 | Уязвимость средства создания и развертывания интеллектуальных чат-ботов в области здравоохранения Azure Health Bot, связанная с нарушением механизма защиты данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-05116 | Уязвимость механизма обновления программно-аппаратного комплекса защиты информации ViPNet Client 4, позволяющая нарушителю запустить программное обеспечение, имитирующее обновление |
| BDU:2025-05295 | Уязвимость компонента Intelligent Tracking Prevention (ITP) браузера Safari операционных систем macOS и iOS, позволяющая нарушителю обойти ITP |
| BDU:2025-05515 | Уязвимость Java-фреймворка для обеспечения безопасности промышленных приложений Spring Security, связанная с нарушением механизма защиты данных, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-05659 | Уязвимость службы FactoryTalk Security платформы управления производственными процессами FactoryTalk Services Platform, позволяющая нарушителю обойти ограничения безопасности и повысить свои привилегии |
| BDU:2025-05948 | Уязвимость конфигурации @EnableMethodSecurity(mode=ASPECTJ) или spring-security-aspects Java-фреймворка для обеспечения безопасности промышленных приложений Spring Security, позволяющая нарушителю обойти процедуру авторизации |
| BDU:2025-06075 | Уязвимость функции include() компилирующего обработчика шаблонов Twig, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-06418 | Уязвимость программного обеспечения для безопасного удаленного доступа Citrix Secure Access Client операционной системы Mac OS, связанная с нарушением механизма защиты данных, позволяющая нарушителю получить несанкционированный доступ на изменение и... |
| BDU:2025-06877 | Уязвимость службы DHCP Server Service операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06878 | Уязвимость службы DHCP Server Service операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07092 | Уязвимость компонента Windows Shell операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2025-07652 | Уязвимость механизма Content Security Policy (CSP) браузера Mozilla Firefox, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2025-07840 | Уязвимость компонента cet.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08326 | Уязвимость доверенной среды выполнения Virtualization-Based Security (VBS) Enclave операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08333 | Уязвимость компонента Windows GDI операционных систем Microsoft Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-08358 | Уязвимость функции защиты данных BitLocker операционной системы Microsoft Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-08453 | Уязвимость функции защиты данных BitLocker операционных систем Microsoft Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-08517 | Уязвимость функции безопасности Windows SmartScreen операционных систем Microsoft Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-08741 | Уязвимость операционных систем Juniper Networks Junos OS, связанная с нарушением механизма защиты данных, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-09277 | Уязвимость браузера Mozilla Firefox операционных систем Android, связанная с нарушением механизма защиты данных, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-09791 | Уязвимость HTTP библиотеки Urllib3 языка программирования Python, связанная с переадресацией URL на ненадежный сайт, позволяющая нарушителю перенаправлять пользователей на произвольный URL-адрес |
| BDU:2025-10396 | Уязвимость программных продуктов для настройки, калибровки и диагностики приборов FIELDVUE Emerson ValveLink, связанная с нарушением механизма защиты данных, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой ин... |
| BDU:2025-10422 | Уязвимость микропрограммного обеспечения платформ маршрутизации и коммутации RUGGEDCOM, связанная с нарушением механизма защиты данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-10499 | Уязвимость изолированной среды iframe браузеров Mozilla Firefox, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-10895 | Уязвимость операционной системы для тонких клиентов Dell ThinOS, связанная с нарушением механизма защиты данных, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-11054 | Уязвимость компонента MapUrlToZone операционной системы Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-11126 | Уязвимость компонента Extensions (Расширения) браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2025-11383 | Уязвимость компонента Graphics: Canvas2D браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11497 | Уязвимость программно-аппаратного средства управления программно-определяемыми сетями HPE Aruba Networking EdgeConnect SD-WAN, связанная с нарушением механизма защиты данных, позволяющая нарушителю обойти существующие ограничения безопасности, получи... |
| BDU:2025-11517 | Уязвимость компонента ATS операционных систем MacOS, позволяющая нарушителю обойти существующие ограничения безопасности и повысить свои привилегии |
| BDU:2025-11554 | Уязвимость функции getDefaultCBRPackageName файла CellBroadcastHandler. java операционной системы Android, позволяющая нарушителю повысить свои привилегии и вызвать отказ в обслуживании |
| BDU:2025-11580 | Уязвимость функции getCallingPackageName() модуля CredentialStorage операционных систем Android, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2025-11644 | Уязвимость функции checkPermissions() модуля SafeActivityOptions.java операционных систем Android, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2025-11677 | Уязвимость функции handlePackagesChanged() модуля DevicePolicyManagerService.java операционных систем Android, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11680 | Уязвимость функции executeAppFunction() модуля AppSearchManagerService.java операционных систем Android, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2025-12281 | Уязвимость компонента x86/mm ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12585 | Уязвимость среды с открытым исходным кодом для разработки UEFI EDK2, связанная с нарушением механизма защиты данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-12708 | Уязвимость компонента REST API платформы управления сетевыми ресурсами Cisco Nexus Dashboard Fabric Controller (NDFC), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-13733 | Уязвимость браузера Microsoft Edge, связанная с нарушением механизма защиты данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-13739 | Уязвимость почтового клиента Blue Mail, связанная с нарушением механизма защиты данных, позволяющая нарушителю проводить фишинговые атаки |
| BDU:2025-13740 | Уязвимость почтового клиента Canary Mail, связанная с нарушением механизма защиты данных, позволяющая нарушителю проводить фишинговые атаки |
| BDU:2025-13741 | Уязвимость почтового клиента Thunderbird, связанная с нарушением механизма защиты данных, позволяющая нарушителю проводить фишинговые атаки |
| BDU:2025-14030 | Уязвимость компонента Devtools браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-14032 | Уязвимость браузера Google Chrome, связанная с недостатком в механизме подтверждения источника, позволяющая нарушителю подменить пользовательский интерфейс |
| BDU:2025-14176 | Уязвимость редактора исходного кода Microsoft Visual Studio Code, связанная с нарушением механизма защиты данных, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-14545 | Уязвимость компонента DOM: Workers браузеров Mozilla Firefox и Firefox ESR, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-14546 | Уязвимость компонента DOM: Security браузеров Mozilla Firefox и Firefox ESR, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-14547 | Уязвимость компонента DOM: Notifications браузеров Mozilla Firefox и Firefox ESR, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-14552 | Уязвимость компонента DOM: Core HTML браузеров Mozilla Firefox и Firefox ESR, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-15288 | Уязвимость сканера безопасности для анализа файлов Pickle Python Picklescan, связанная с нарушением механизма защиты данных, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольный код |
| BDU:2025-15835 | Уязвимость программного обеспечения для настройки безопасности astra-safepolicy, связанная с недостатком механизма безопасности данных, позволяющая нарушителю обойти существующие ограничения безопасности и раскрыть защищаемую информацию |
| BDU:2025-15836 | Уязвимость программного обеспечения для настройки безопасности astra-safepolicy, связанная с недостатком механизма безопасности данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15837 | Уязвимость программного обеспечения для настройки безопасности astra-safepolicy, связанная с недостатком механизма безопасности данных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в... |
| BDU:2025-15838 | Уязвимость программного обеспечения для настройки безопасности astra-safepolicy, связанная с недостатком механизма безопасности данных, позволяющая нарушителю получить доступ защищаемой информации |
| BDU:2025-15844 | Уязвимость программного обеспечения для настройки безопасности astra-safepolicy, связанная с недостатком механизма безопасности данных, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2026-00123 | Уязвимость функции Code Node платформы для автоматизации рабочих процессов N8n, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00539 | Уязвимость инструмента "Удаленный помощник" (Remote Assistance) операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2014-125107 | Corveda PHPSandbox String protection mechanism |
| CVE-2017-10952 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Foxit Reader 8.2.0.2051.... |
| CVE-2017-2685 | Siemens SINUMERIK Integrate Operate Clients between 2.0.3.00.016 (including) and 2.0.6 (excluding) and between 3.0.4.00.032 (... |
| CVE-2017-3197 | GIGABYTE BRIX UEFI firmware fails to securely implement BIOS write protection |
| CVE-2017-3893 | Incomplete vulnerability mitigations |
| CVE-2017-6261 | NVIDIA’s Vibrante Linux version 1.1, 2.0, and 2.2 contains a vulnerability in the user space driver in which protection mecha... |
| CVE-2018-0094 | A vulnerability in IPv6 ingress packet processing for Cisco UCS Central Software could allow an unauthenticated, remote attac... |
| CVE-2018-0138 | A vulnerability in the detection engine of Cisco Firepower System Software could allow an unauthenticated, remote attacker to... |
| CVE-2018-0198 | A vulnerability in the web framework of Cisco Unified Communications Manager could allow an unauthenticated, remote attacker... |
| CVE-2018-0243 | A vulnerability in the detection engine of Cisco Firepower System Software could allow an unauthenticated, remote attacker to... |
| CVE-2018-0244 | A vulnerability in the detection engine of Cisco Firepower System Software could allow an unauthenticated, remote attacker to... |
| CVE-2018-0250 | A vulnerability in Central Web Authentication (CWA) with FlexConnect Access Points (APs) for Cisco Aironet 1560, 1810, 1810w,... |
| CVE-2018-0254 | A vulnerability in the detection engine of Cisco Firepower System Software could allow an unauthenticated, remote attacker to... |
| CVE-2018-0297 | A vulnerability in the detection engine of Cisco Firepower Threat Defense software could allow an unauthenticated, remote att... |
| CVE-2018-0326 | A vulnerability in the web UI of Cisco TelePresence Server Software could allow an unauthenticated, remote attacker to conduc... |
| CVE-2018-0333 | A vulnerability in the VPN configuration management of Cisco FireSIGHT System Software could allow an unauthenticated, remote... |
| CVE-2018-0383 | A vulnerability in the detection engine of Cisco FireSIGHT System Software could allow an unauthenticated, remote attacker to... |
| CVE-2018-0384 | A vulnerability in the detection engine of Cisco FireSIGHT System Software could allow an unauthenticated, remote attacker to... |
| CVE-2018-10631 | Medtronic N'Vision Clinician Programmer Protection Mechanism Failure |
| CVE-2018-11459 | A vulnerability has been identified in SINUMERIK 808D V4.7 (All versions), SINUMERIK 808D V4.8 (All versions), SINUMERIK 828D... |
| CVE-2018-11460 | A vulnerability has been identified in SINUMERIK 808D V4.7 (All versions), SINUMERIK 808D V4.8 (All versions), SINUMERIK 828D... |
| CVE-2018-1170 | This vulnerability allows adjacent attackers to inject arbitrary Controller Area Network messages on vulnerable installations... |
| CVE-2018-14280 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Foxit Reader 9.0.1.1049.... |
| CVE-2018-14281 | This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Foxit Reader 9.0.1.1049.... |
| CVE-2018-15423 | Cisco HyperFlex UI Clickjacking Vulnerability |
| CVE-2018-20251 | In WinRAR versions prior to and including 5.61, there is path traversal vulnerability when crafting the filename field of the... |
| CVE-2018-7504 | A Protection Mechanism Failure issue was discovered in OSIsoft PI Vision versions 2017 and prior. The X-XSS-Protection respon... |
| CVE-2019-12696 | Cisco Firepower System Software Detection Engine RTF and RAR Malware and File Policy Bypass Vulnerabilities |
| CVE-2019-12697 | Cisco Firepower System Software Detection Engine RTF and RAR Malware and File Policy Bypass Vulnerabilities |
| CVE-2019-13516 | In OSIsoft PI Web API and prior, the affected product is vulnerable to a direct attack due to a cross-site request forgery pr... |
| CVE-2019-13535 | Medtronic Valleylab FT10 and LS10 Protection Mechanism Failure |
| CVE-2019-13924 | A vulnerability has been identified in SCALANCE S602 (All versions < V4.1), SCALANCE S612 (All versions < V4.1), SCALANCE S62... |
| CVE-2019-1669 | Cisco Firepower Threat Defense Software Packet Inspection and Enforcement Bypass Vulnerability |
| CVE-2019-1832 | Cisco Firepower Threat Defense Software Detection Engine Policy Bypass Vulnerability |
| CVE-2019-1833 | Cisco Firepower Threat Defense Software SSL/TLS Policy Bypass Vulnerability |
| CVE-2019-19278 | A vulnerability has been identified in SINAMICS PERFECT HARMONY GH180 Drives MLFB 6SR32..-.....-.... MLFB 6SR4...-.....-....... |
| CVE-2019-1970 | Cisco Firepower Threat Defense Software File Policy Bypass Vulnerability |
| CVE-2019-1975 | Cisco HyperFlex Software Cross-Frame Scripting Vulnerability |
| CVE-2019-3586 | McAfee Endpoint Security firewall not always acting on GTI lookup results |
| CVE-2019-5024 | A restricted environment escape vulnerability exists in the “kiosk mode” function of Capsule Technologies SmartLinx Neuron 2... |
| CVE-2020-10598 | In BD Pyxis MedStation ES System v1.6.1 and Pyxis Anesthesia (PAS) ES System v1.6.1, a restricted desktop environment escape... |
| CVE-2020-10887 | This vulnerability allows a firewall bypass on affected installations of TP-Link Archer A7 Firmware Ver: 190726 AC1750 router... |
| CVE-2020-12954 | A side effect of an integrated chipset option may be able to be used by an attacker to bypass SPI ROM protections, allowing u... |
| CVE-2020-15174 | Unpreventable top-level navigation in Electron |
| CVE-2020-15215 | Context isolation bypass in Electron |
| CVE-2020-16198 | Philips Clinical Collaboration Platform Protection Mechanism Failure |
| CVE-2020-28396 | A vulnerability has been identified in SICAM A8000 CP-8000 (All versions < V16), SICAM A8000 CP-8021 (All versions < V16), SI... |
| CVE-2020-3285 | Cisco Firepower Threat Defense Software SSL/TLS URL Category Bypass Vulnerability |
| CVE-2020-3299 | Multiple Cisco Products SNORT HTTP Detection Engine File Policy Bypass Vulnerability |
| CVE-2020-3315 | Multiple Cisco Products Snort HTTP Detection Engine File Policy Bypass Vulnerability |
| CVE-2020-3455 | Cisco FXOS Software for Firepower 4100/9300 Series Appliances Secure Boot Bypass Vulnerability |
| CVE-2020-3458 | Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software for Firepower 1000/2100 Series Appliances Se... |
| CVE-2020-5379 | Dell Inspiron 7352 BIOS versions prior to A12 contain a UEFI BIOS Boot Services overwrite vulnerability. A local attacker wit... |
| CVE-2020-6977 | A restricted desktop environment escape vulnerability exists in the Kiosk Mode functionality of affected devices. Specially c... |
| CVE-2020-7277 | McAfee processes not protected |
| CVE-2020-7320 | Protection Mechanism Failure in ENS for Windows |
| CVE-2021-1223 | Multiple Cisco Products Snort HTTP Detection Engine File Policy Bypass Vulnerability |
| CVE-2021-1224 | Multiple Cisco Products Snort TCP Fast Open File Policy Bypass Vulnerability |
| CVE-2021-1494 | Multiple Cisco products are affected by a vulnerability in the Snort detection engine that could allow an unauthenticated, re... |
| CVE-2021-1517 | Cisco Webex Meetings and Webex Meetings Server Multimedia Sharing Security Bypass Vulnerability |
| CVE-2021-1616 | Cisco IOS XE Software H.323 Application Level Gateway Bypass Vulnerability |
| CVE-2021-27245 | This vulnerability allows a firewall bypass on affected installations of TP-Link Archer A7 prior to Archer C7(US)_V5_210125 a... |
| CVE-2021-31362 | Junos OS and Junos OS Evolved: An IS-IS adjacency might be taken down if a bad hello PDU is received for an existing adjacenc... |
| CVE-2021-31386 | Junos OS: When using J-Web with HTTP an attacker may retrieve encryption keys via Person-in-the-Middle attacks. |
| CVE-2021-32729 | A user without PR can reset user authentication failures information |
| CVE-2021-32835 | Groovy Sandbox escape in Eclipse Keti |
| CVE-2021-3453 | Some Lenovo Notebook, ThinkPad, and Lenovo Desktop systems have BIOS modules unprotected by Intel Boot Guard that could allow... |
| CVE-2021-36310 | Dell Networking OS10, versions 10.4.3.x, 10.5.0.x, 10.5.1.x & 10.5.2.x, contain an uncontrolled resource consumption flaw in... |
| CVE-2022-20738 | Cisco Umbrella Secure Web Gateway File Inspection Bypass Vulnerability |
| CVE-2022-20805 | Cisco Umbrella Secure Web Gateway File Decryption Bypass Vulnerability |
| CVE-2022-22152 | Contrail Service Orchestration: Tenants able to see other tenants policies via REST API interface |
| CVE-2022-27516 | User login brute force protection functionality bypass |
| CVE-2022-31479 | Remote Code Execution via command injection of the hostname |
| CVE-2022-32537 | Medtronic MiniMed 600 Series Pump System Communication Issue |
| CVE-2022-35978 | Lua sandbox escape from mod in Minetest |
| CVE-2022-36085 | OPA Compiler: Bypass of WithUnsafeBuiltins using `with` keyword to mock functions |
| CVE-2022-39266 | isolated-vm has vulnerable CachedDataOptions in API |
| CVE-2022-39957 | Response body bypass in OWASP ModSecurity Core Rule Set via a specialy crafted charset in the HTTP Accept header |
| CVE-2022-4100 | WP Cerber Security <= 9.4 - IP Protection Bypass |
| CVE-2022-41979 | Protection mechanism failure in the Intel(R) DCM software before version 5.1 may allow an authenticated user to potentially e... |
| CVE-2022-41984 | Protection mechanism failure for some Intel(R) Arc(TM) graphics cards A770 and A750 Limited Edition sold between October of 2... |
| CVE-2022-46329 | Protection mechanism failure for some Intel(R) PROSet/Wireless WiFi software may allow a privileged user to potentially enabl... |
| CVE-2023-0002 | Cortex XDR Agent: Product Disruption by Local Windows User |
| CVE-2023-22655 | Protection mechanism failure in some 3rd and 4th Generation Intel(R) Xeon(R) Processors when using Intel(R) SGX or Intel(R) T... |
| CVE-2023-25080 | Protection mechanism failure in some Intel(R) Distribution of OpenVINO toolkit software before version 2023.0.0 may allow an... |
| CVE-2023-25945 | Protection mechanism failure in some Intel(R) OFU software before version 14.1.31 may allow an authenticated user to potentia... |
| CVE-2023-27383 | Protection mechanism failure in some Intel(R) oneAPI HPC Toolkit 2023.1 and Intel(R)MPI Library software before version 2021.... |
| CVE-2023-30757 | A vulnerability has been identified in Totally Integrated Automation Portal (TIA Portal) V14 (All versions), Totally Integrat... |
| CVE-2023-30851 | Potential HTTP policy bypass when using header rules in Cilium |
| CVE-2023-3089 | Ocp & fips mode |
| CVE-2023-31273 | Protection mechanism failure in some Intel DCM software before version 5.2 may allow an unauthenticated user to potentially e... |
| CVE-2023-32493 | Dell PowerScale OneFS, 9.5.0.x, contains a protection mechanism bypass vulnerability. An unprivileged, remote attacker could... |
| CVE-2023-32644 | Protection mechanism failure for some Intel(R) PROSet/Wireless and Intel(R) Killer(TM) Wi-Fi software before version 22.240 m... |
| CVE-2023-34427 | Protection mechanism failure in some Intel(R) RealSense(TM) ID software for Intel(R) RealSense(TM) 450 FA in version 0.25.0 m... |
| CVE-2023-34984 | A protection mechanism failure in Fortinet FortiWeb 7.2.0 through 7.2.1, 7.0.0 through 7.0.6, 6.4.0 through 6.4.3, 6.3.6 thro... |
| CVE-2023-39368 | Protection mechanism failure of bus lock regulator for some Intel(R) Processors may allow an unauthenticated user to potentia... |
| CVE-2023-4039 | GCC's-fstack-protector fails to guard dynamically-sized local variables on AArch64 |
| CVE-2023-41319 | Remote Code Execution in Custom Integration Upload in Fides |
| CVE-2023-4466 | Poly CCX 400/CCX 600/Trio 8800/Trio C60 Web Interface protection mechanism |
| CVE-2023-45132 | IgnoreIP/IgnoreCIDR should not trust X-Forwarded-For |
| CVE-2023-5557 | Tracker-miners: sandbox escape |
| CVE-2023-5875 | Lack of Hardening against media exploitation from a remote origin |
| CVE-2024-0101 | NVIDIA Mellanox OS, ONYX, Skyway, MetroX-2 and MetroX-3 XC contain a vulnerability in ipfilter, where improper ipfilter defin... |
| CVE-2024-11197 | Lock User Account <= 1.0.5 - User Lock Bypass |
| CVE-2024-11734 | Org.keycloak:keycloak-quarkus-server: denial of service in keycloak server via security headers |
| CVE-2024-13794 | Hide My WP Ghost – Security & Firewall <= 5.3.02 - Unauthenticated Login Page Disclosure |
| CVE-2024-20284 | Cisco NX-OS Software Python Parser Escape Vulnerability |
| CVE-2024-20286 | Cisco NX-OS Software Python Parser Escape Vulnerability |
| CVE-2024-20438 | Cisco Nexus Dashboard Fabric Controller Unauthorized REST API Vulnerability |
| CVE-2024-20665 | BitLocker Security Feature Bypass Vulnerability |
| CVE-2024-20669 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-20673 | Microsoft Office Remote Code Execution Vulnerability |
| CVE-2024-21412 | Internet Shortcut Files Security Feature Bypass Vulnerability |
| CVE-2024-21423 | Microsoft Edge (Chromium-based) Information Disclosure Vulnerability |
| CVE-2024-23499 | Protection mechanism failure in Linux kernel mode driver for some Intel(R) Ethernet Network Controllers and Adapters E810 Ser... |
| CVE-2024-24562 | Security headers not set in vantage6-UI |
| CVE-2024-24980 | Protection mechanism failure in some 3rd, 4th, and 5th Generation Intel(R) Xeon(R) Processors may allow a privileged user to... |
| CVE-2024-24983 | Protection mechanism failure in firmware for some Intel(R) Ethernet Network Controllers and Adapters E810 Series before versi... |
| CVE-2024-26163 | Microsoft Edge (Chromium-based) Security Feature Bypass Vulnerability |
| CVE-2024-26250 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-28248 | Cilium intermittent HTTP policy bypass |
| CVE-2024-28903 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-28919 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-28920 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-28921 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2024-29988 | SmartScreen Prompt Security Feature Bypass Vulnerability |
| CVE-2024-30041 | Microsoft Bing Search Spoofing Vulnerability |
| CVE-2024-30050 | Windows Mark of the Web Security Feature Bypass Vulnerability |
| CVE-2024-30052 | Visual Studio Remote Code Execution Vulnerability |
| CVE-2024-30370 | RARLAB WinRAR Mark-Of-The-Web Bypass Vulnerability |
| CVE-2024-36242 | Protection mechanism failure in the SPP for some Intel(R) Processors may allow an authenticated user to potentially enable es... |
| CVE-2024-36287 | Bypass of TCC restrictions on macOS |
| CVE-2024-37182 | Lack of permissions prompting when opening external URLs |
| CVE-2024-38058 | BitLocker Security Feature Bypass Vulnerability |
| CVE-2024-38070 | Windows LockDown Policy (WLDP) Security Feature Bypass Vulnerability |
| CVE-2024-38092 | Azure CycleCloud Elevation of Privilege Vulnerability |
| CVE-2024-38180 | Windows SmartScreen Security Feature Bypass Vulnerability |
| CVE-2024-38203 | Windows Package Library Manager Information Disclosure Vulnerability |
| CVE-2024-38213 | Windows Mark of the Web Security Feature Bypass Vulnerability |
| CVE-2024-38217 | Windows Mark of the Web Security Feature Bypass Vulnerability |
| CVE-2024-38226 | Microsoft Publisher Security Feature Bypass Vulnerability |
| CVE-2024-38660 | Protection mechanism failure in the SPP for some Intel(R) Xeon(R) processor family (E-Core) may allow an authenticated user t... |
| CVE-2024-39599 | [CVE-2024-39599] Protection Mechanism Failure in SAP NetWeaver Application Server for ABAP and ABAP Platform |
| CVE-2024-39836 | Munged email address used for password resets and notifications |
| CVE-2024-43487 | Windows Mark of the Web Security Feature Bypass Vulnerability |
| CVE-2024-43513 | BitLocker Security Feature Bypass Vulnerability |
| CVE-2024-43584 | Windows Scripting Engine Security Feature Bypass Vulnerability |
| CVE-2024-43585 | Code Integrity Guard Security Feature Bypass Vulnerability |
| CVE-2024-43645 | Windows Defender Application Control (WDAC) Security Feature Bypass Vulnerability |
| CVE-2024-45411 | Twig has a possible sandbox bypass |
| CVE-2024-45833 | Mobile password gets saved in dictionary under conditions |
| CVE-2024-45835 | Insufficient Electron Fuses Configuration |
| CVE-2024-46976 | Circumvention of cross site scripting Protection in @backstage/plugin-techdocs-backend |
| CVE-2024-51481 | Nix allows macOS sandbox escape via built-in builders |
| CVE-2024-56181 | A vulnerability has been identified in SIMATIC Field PG M5 (All versions), SIMATIC IPC BX-21A (All versions < V31.01.07), SIM... |
| CVE-2024-56182 | A vulnerability has been identified in SIMATIC Field PG M5 (All versions), SIMATIC Field PG M6 (All versions < V26.01.12), SI... |
| CVE-2024-56326 | Jinja has a sandbox breakout through indirect reference to format method |
| CVE-2024-5924 | Dropbox Desktop Folder Sharing Mark-of-the-Web Bypass Vulnerability |
| CVE-2024-6153 | Parallels Desktop Updater Protection Mechanism Failure Software Downgrade Vulnerability |
| CVE-2024-6741 | Openfind Mail2000 - HttpOnly flag bypass |
| CVE-2024-8811 | WinZip Mark-of-the-Web Bypass Vulnerability |
| CVE-2025-0276 | HCL BigFix Modern Client Management (MCM) is affected by an insecure Content Security Policy (CSP) |
| CVE-2025-0277 | HCL BigFix Mobile is affected by an insecure Content Security Policy (CSP) |
| CVE-2025-0411 | 7-Zip Mark-of-the-Web Bypass Vulnerability |
| CVE-2025-0575 | Union Bank of India Vyom Rooting Detection protection mechanism |
| CVE-2025-10157 | PickleScan Bypasses Unsafe Globals Check Using Submodule Imports |
| CVE-2025-10905 | Collision in minifilter driver of Avast Free Antivirus results in disabling of real-time protection |
| CVE-2025-11260 | WP Headless CMS Framework <= 1.15 - Unauthenticated Protection Mechanism Bypass |
| CVE-2025-12094 | OOPSpam Anti-Spam: Spam Protection for WordPress Forms & Comments (No CAPTCHA) <= 1.2.53 - Unauthenticated IP Header Spoofing |
| CVE-2025-12554 | Missing Security Headers |
| CVE-2025-20347 | Cisco Nexus Dashboard Fabric Controller Unauthorized REST API Vulnerability |
| CVE-2025-21081 | Protection mechanism failure for some Edge Orchestrator software for Intel(R) Tiber™ Edge Platform may allow an authenticated... |
| CVE-2025-21211 | Secure Boot Security Feature Bypass Vulnerability |
| CVE-2025-21217 | Windows NTLM Spoofing Vulnerability |
| CVE-2025-21276 | Windows MapUrlToZone Denial of Service Vulnerability |
| CVE-2025-21346 | Microsoft Office Security Feature Bypass Vulnerability |
| CVE-2025-21384 | Azure Health Bot Elevation of Privilege Vulnerability |
| CVE-2025-24061 | Windows Mark of the Web Security Feature Bypass Vulnerability |
| CVE-2025-24523 | Protection mechanism failure for some Edge Orchestrator software before version 24.11.1 for Intel(R) Tiber(TM) Edge Platform... |
| CVE-2025-24834 | Protection mechanism failure for some Intel(R) CIP software before version WIN_DCA_2.4.0.11001 within Ring 3: User Applicatio... |
| CVE-2025-24835 | Protection mechanism failure in the Intel(R) Graphics Driver for the Intel(R) Arc(TM) B-Series graphics before version 32.0.1... |
| CVE-2025-24848 | Protection mechanism failure for some Intel(R) CIP software before version WIN_DCA_2.4.0.11001 within Ring 3: User Applicatio... |
| CVE-2025-26402 | Protection mechanism failure for some Intel(R) NPU Drivers within Ring 3: User Applications may allow a denial of service. Un... |
| CVE-2025-26637 | BitLocker Security Feature Bypass Vulnerability |
| CVE-2025-27472 | Windows Mark of the Web Security Feature Bypass Vulnerability |
| CVE-2025-32725 | DHCP Server Service Denial of Service Vulnerability |
| CVE-2025-33050 | DHCP Server Service Denial of Service Vulnerability |
| CVE-2025-35968 | Protection mechanism failure in the UEFI firmware for the Slim Bootloader within firmware may allow an escalation of privileg... |
| CVE-2025-3770 | SMM IDT Privilege Escalation Vulnerability |
| CVE-2025-41224 | A vulnerability has been identified in RUGGEDCOM RMC8388 V5.X (All versions < V5.10.0), RUGGEDCOM RMC8388NC V5.X (All version... |
| CVE-2025-43728 | Dell ThinOS 10, versions prior to 2508_10.0127, contain a Protection Mechanism Failure vulnerability. An unauthenticated atta... |
| CVE-2025-46358 | Emerson ValveLink Products Protection Mechanism Failure |
| CVE-2025-46553 | @misskey-dev/summaly Redirect Filter Bypass |
| CVE-2025-47159 | Windows Virtualization-Based Security (VBS) Elevation of Privilege Vulnerability |
| CVE-2025-47160 | Windows Shortcut Files Security Feature Bypass Vulnerability |
| CVE-2025-47984 | Windows GDI Information Disclosure Vulnerability |
| CVE-2025-48003 | BitLocker Security Feature Bypass Vulnerability |
| CVE-2025-48800 | BitLocker Security Feature Bypass Vulnerability |
| CVE-2025-49193 | Missing HTTP Security Headers |
| CVE-2025-49740 | Windows SmartScreen Security Feature Bypass Vulnerability |
| CVE-2025-52615 | HCL Unica Platform is impacted by misconfigured security related HTTP headers |
| CVE-2025-52951 | Junos OS: IPv6 firewall filter fails to match payload-protocol |
| CVE-2025-54917 | MapUrlToZone Security Feature Bypass Vulnerability |
| CVE-2025-55249 | HCL AION is affected by a Missing Security Response Headers vulnerability. |
| CVE-2025-59849 | HCL BigFix Remote Control is vulnerable to an insecure CSP configuration |
| CVE-2025-60711 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability |
| CVE-2025-62453 | GitHub Copilot and Visual Studio Code Security Feature Bypass Vulnerability |
| CVE-2025-64763 | Envoy forwards early CONNECT data in TCP proxy mode |
| CVE-2025-65100 | Security Snapshot May Use Unintended Timestamp When Only ISAR_APT_SNAPSHOT_DATE Is Set |
| CVE-2025-66204 | WBCE CMS allows brute-force protection bypass using X-Forwarded-For header |
| CVE-2025-66479 | Anthropic Sandbox Runtime Incorrectly Implemented Network Sandboxing |
| CVE-2025-67460 | Zoom Rooms for Windows - Software Downgrade Protection Mechanism Failure |
| CVE-2025-67485 | HTTP/HTTPS Traffic Interception Bypass in mad-proxy |
| CVE-2025-68668 | n8n Vulnerable to Arbitrary Command Execution in Pyodide based Python Code Node |
| CVE-2025-69264 | pnpm v10+ Bypass "Dependency lifecycle scripts execution disabled by default" |
| CVE-2025-8656 | Kenwood DMX958XR Protection Mechanism Failure Software Downgrade Vulnerability |
| CVE-2026-20824 | Windows Remote Assistance Security Feature Bypass Vulnerability |
| CVE-2026-22686 | Sandbox Escape via Host Error Prototype Chain in enclave-vm |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20231122-24 | 22.11.2023 | Выполнение произвольного кода в Intel Data Center Manager (DCM) |
| VULN:20240412-24 | 12.04.2024 | Обход безопасности в Windows |
| VULN:20240828-30 | 28.08.2024 | Обход безопасности в Microsoft Windows SmartScreen |
| VULN:20240916-60 | 16.09.2024 | Выполнение произвольного кода в Microsoft Publisher |
| VULN:20250117-117 | 17.01.2025 | Обход безопасности в Microsoft Office |
| VULN:20250317-54 | 17.03.2025 | Обход безопасности в Microsoft Windows Mark of the Web |
| VULN:20250409-26 | 09.04.2025 | Обход безопасности в Apple macOS |
| VULN:20250430-8 | 30.04.2025 | Обход безопасности в Mozilla Firefox и Thunderbird |
| VULN:20250625-69 | 25.06.2025 | Отказ в обслуживании в Microsoft DHCP Server Service |
| VULN:20250625-70 | 25.06.2025 | Отказ в обслуживании в Microsoft DHCP Server Service |
| VULN:20250707-39 | 07.07.2025 | Обход безопасности в Mozilla Firefox |
| VULN:20250707-9 | 07.07.2025 | Обход безопасности в Thunderbird |
| VULN:20250716-23 | 16.07.2025 | Обход безопасности в Microsoft Windows SmartScreen |
| VULN:20250730-13 | 30.07.2025 | Обход безопасности в Mozilla Firefox |
| VULN:20250730-4 | 30.07.2025 | Обход безопасности в Mozilla Firefox |
| VULN:20250730-5 | 30.07.2025 | Обход безопасности в Mozilla Firefox |
| VULN:20250730-8 | 30.07.2025 | Обход безопасности в Mozilla Firefox |
| VULN:20251112-18 | 12.11.2025 | Обход безопасности в macOS Sequoia |
| VULN:20251112-35 | 12.11.2025 | Обход безопасности в Apple macOS Tahoe |
| VULN:20251112-6 | 12.11.2025 | Обход безопасности в Apple macOS Sonoma |
| VULN:20251124-10 | 24.11.2025 | Уязвимость в Mozilla Thunderbird |
| VULN:20251124-11 | 24.11.2025 | Уязвимость в Mozilla Thunderbird |
| VULN:20251124-15 | 24.11.2025 | Уязвимость в Mozilla Thunderbird |
| VULN:20251124-51 | 24.11.2025 | Получение конфиденциальной информации в Mozilla Firefox |
| VULN:20251124-52 | 24.11.2025 | Получение конфиденциальной информации в Mozilla Firefox |
| VULN:20251124-55 | 24.11.2025 | Получение конфиденциальной информации в Mozilla Firefox |
| VULN:20251124-9 | 24.11.2025 | Уязвимость в Mozilla Thunderbird |
| VULN:20260119-1 | 19.01.2026 | Выполнение произвольного кода в Mozilla Thunderbird |
| VULN:20260119-12 | 19.01.2026 | Выполнение произвольного кода в Mozilla Thunderbird и Thunderbird ESR |
| VULN:20260119-25 | 19.01.2026 | Выполнение произвольного кода в n8n |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.