Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-703
CWE-703: Improper Check or Handling of Exceptional Conditions
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2018-00723 | Уязвимость компонента Qualcomm USB Module операционной системы Android, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2020-00048 | Уязвимость ядра операционных систем Linux, Windows, Ubuntu, Debian GNU/Linux, Red Hat Enterprise Linux, macOS, EulerOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-01369 | Уязвимость микропрограммного обеспечения промышленного коммутатора Siemens SCALANCE SC-600, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-03294 | Уязвимость брокера сообщений Eclipse Mosquitto, связанная с недостатками процедуры аутентификации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-04564 | Уязвимость компонента Ethernet OAM операционной системы JunOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-00978 | Уязвимость реализации технологии EVPN/VXLAN операционной системы Junos, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01992 | Уязвимость реализации протокола Routing Protocols Daemon (RPD) операционных систем JunOS и JunOS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03227 | Уязвимость конфигурации фильтров брандмауэра операционных систем Junos OS маршрутизаторов серии MX, PTX10003 и PTX10008, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03863 | Уязвимость процесса Advanced Forwarding Toolkit Manager операционной системы JunOS Evolved, позволяющая нарушителю вызвать аварийный сбой и перезапуск устройства |
| BDU:2021-04499 | Уязвимость стеков TCP/IP NicheLite и InterNiche, связанная с некорректной обработкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-05778 | Уязвимость операционных систем Juniper Networks Junos OS и Juniper Networks Junos OS Evolved, связанная с некорректной обработкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01470 | Уязвимость модуля xBase39 платформы для создания и развертывания приложений корпоративного уровня PTC Axeda, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02049 | Уязвимость драйвера NPU микросхем Samsung Exynos операционной системы Android, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02355 | Уязвимость библиотеки IPsec операционной системы Juniper Networks Junos OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02394 | Уязвимость операционных систем Juniper Networks Junos OS маршрутизаторов серии JRR200, связанная с некорректной обработкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03321 | Уязвимость демона периодического управления пакетами (PPMD) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-04303 | Уязвимость функции веб-фильтрации UTM (Unified Threat Management) операционной системы Juniper Networks Junos устройств серии SRX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-06857 | Уязвимость модуля Packet Forwarding Engine (PFE) операционной системы Juniper Networks Junos OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07317 | Уязвимость функции svm_set_x2apic_msr_interception() модуля arch/x86/kvm/svm/svm.c подсистемы KVM ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07422 | Уязвимость демона протоколов управления (l2cpd) операционных систем Juniper Networks Junos и JunOS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08816 | Уязвимость реализации протоколов DTLS (Datagram Transport Layer Security) и SRTP (Secure Real-time Transport Protocol) систем управления IP-телефонией Asterisk и Certified Asterisk, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00473 | Уязвимость демона DHCP Daemon (jdhcpd) операционных систем Juniper Networks Junos OS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00519 | Уязвимость компонета хранения, нормализации, анализа и уведомлений данных AVEVA PI Server в режиме реального времени, связанная с некорректной обработкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-01229 | Уязвимость программно-определяемого телекоммуникационного стека FreeSWITCH, связанная с некорректной обработкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03051 | Уязвимость механизма пересылки пакетов (PFE) операционной системы Juniper Networks Junos маршрутизаторов серии MX, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03127 | Уязвимость компонента проверки сертификатов TLS платформ для архивирования корпоративной информации HashiCorp Vault и Vault Enterprise, позволяющая нарушителю обойти процесс аутентификации |
| BDU:2024-03862 | Уязвимость веб-интерфейса администрирования операционной системы FortiOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04852 | Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver, позволяющая нарушителю выполнить произвольный код, повысить свои привилегии или раскрыть защищаемую информацию |
| BDU:2024-05238 | Уязвимость драйвера программного обеспечения графического процессора NVIDIA GPU Display Driver, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05597 | Уязвимость программного средства защиты McAfee Security: Antivirus VPN для операционной системы Android, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-05887 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Unitronics Vision PLC, связанная с некорректной обработкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06209 | Уязвимость демона Routing Protocols Daemon (RPD) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06473 | Уязвимость микропрограммного обеспечения маршрутизаторов Vonets Industrial WiFi Bridge Relays и WiFi Bridge Repeaters, позволяющая нарушителю вызвать отказ в обслуживании (DoS) |
| BDU:2024-06667 | Уязвимость платформ для архивирования корпоративной информации HashiCorp Vault и Vault Enterprise, связанная с неправильной проверкой или обработкой исключительных условий, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08779 | Уязвимость программного средства редактирования и управления проектами и документами SIMATIC Reader, позволяющая нарушителю вызвать отказ в обслуживании и раскрыть защищаемую информацию |
| BDU:2024-08782 | Уязвимость программного средства редактирования и управления проектами и документами SIMATIC Reader, позволяющая нарушителю перезагрузить приложение |
| BDU:2024-10548 | Уязвимость модулей защиты от спама Spam protection, AntiSpam, FireWall плагина CleanTalk для системы управления содержимым сайта WordPress, связанная с некорректной обработкой исключительных состояний, позволяющая нарушителю выполнить произвольный ко... |
| BDU:2025-03535 | Уязвимость функции amdgpu_job_prepare_job() драйвера (drivers/gpu/drm/amd/amdgpu/amdgpu_job.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03752 | Уязвимость функции iommu_report_device_fault() драйвера поддержки IOMMU ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05932 | Уязвимость функции iwl_mvm_rcu_dereference_vif_id() драйвера поддержки адаптеров беспроводной связи Intel ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06209 | Уязвимость функции explain системы управления базами данных MongoDB, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07063 | Уязвимость системы обработки обращений клиентов edna Chat Center, связанная с некорректной обработкой исключительных состояний, позволяющая нарушителю определить подлинные идентификаторы пользователей |
| BDU:2025-07592 | Уязвимость модуля arch/x86/kernel/apic/io_apic.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07831 | Уязвимость компонента tracing/trigger ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09386 | Уязвимость стека Bluetooth-протоколов OpenSynergy BlueSDK, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-11471 | Уязвимость модулей отображения веб-страниц WPE WebKit и WebKitGTK, связанная с недостатками в обработке исключительных состояний, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-12282 | Уязвимость компонента net_sched ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12283 | Уязвимость функции btrfs_dec_ref() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13641 | Уязвимость функции copy_from_iter() и copy_to_iter() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13998 | Уязвимость браузера Safari операционной системы macOS Sequoia, связанная с некорректной обработкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14087 | Уязвимость компонента WebGPU браузера Mozilla Firefox, позволяющая нарушителю обойти защитный механизм песочницы |
| BDU:2025-14508 | Уязвимость интерфейса WebGPU API браузера Mozilla Firefox и почтового клиента Thunderbird, позволяющая нарушителю обойти защитный механизм песочницы и оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-14509 | Уязвимость интерфейса WebGPU API браузера Mozilla Firefox и почтового клиента Thunderbird, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-14510 | Уязвимость интерфейса WebGPU API браузера Mozilla Firefox и почтового клиента Thunderbird, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-15215 | Уязвимость компонента drm/xe/guc ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-15658 | Уязвимость компонента netfilter ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2017-16014 | Http-proxy is a proxying library. Because of the way errors are handled in versions before 0.7.0, an attacker that forces an... |
| CVE-2018-12551 | When Eclipse Mosquitto version 1.0 to 1.5.5 (inclusive) is configured to use a password file for authentication, any malforme... |
| CVE-2018-5463 | A structured exception handler overflow vulnerability in Leao Consultoria e Desenvolvimento de Sistemas (LCDS) LTDA ME LAquis... |
| CVE-2019-10927 | A vulnerability has been identified in SCALANCE SC-600 (V2.0), SCALANCE XB-200 (V4.1), SCALANCE XC-200 (V4.1), SCALANCE XF-20... |
| CVE-2019-10928 | A vulnerability has been identified in SCALANCE SC-600 (V2.0). An authenticated attacker with access to port 22/tcp as well a... |
| CVE-2019-11245 | kubelet-started container uid changes to root after first restart or if image is already pulled to the node |
| CVE-2019-5031 | An exploitable memory corruption vulnerability exists in the JavaScript engine of Foxit Software's Foxit PDF Reader, version... |
| CVE-2020-1639 | Junos OS: A crafted Ethernet OAM packet received by Junos may cause the Ethernet OAM connectivity fault management process (C... |
| CVE-2020-1644 | Junos OS and Junos OS Evolved: RPD crash due to specific BGP UPDATE packets |
| CVE-2020-2075 | Platform mechanism AutoIP allows remote attackers to reboot the device via a crafted packet in SICK AG solutions Bulkscan LMS... |
| CVE-2021-0221 | Junos OS: QFX Series: Traffic loop Denial of Service (DoS) upon receipt of specific IP multicast traffic |
| CVE-2021-0240 | Junos OS: Receipt of malformed DHCPv6 packets causes jdhcpd to crash and restart. |
| CVE-2021-0241 | Junos OS: Receipt of specific DHCPv6 packet may cause jdhcpd to crash and restart |
| CVE-2021-0264 | Junos OS and Junos OS Evolved: MX Series with MPC10/MPC11, PTX10003, PTX10008: Line card may crash and restart when traffic i... |
| CVE-2021-0286 | Junos OS Evolved: Specially crafted packets may cause the AFT manager process to crash and restart |
| CVE-2021-23261 | Overriding the system configuration file causes a denial of service |
| CVE-2021-23859 | Denial of Service and Authentication Bypass Vulnerability in multiple Bosch products |
| CVE-2021-25335 | Improper lockscreen status check in cocktailbar service in Samsung mobile devices prior to SMR Mar-2021 Release 1 allows unau... |
| CVE-2021-25348 | Improper permission grant check in Samsung Internet prior to version 13.0.1.60 allows access to files in internal storage wit... |
| CVE-2021-25366 | Improper access control in Samsung Internet prior to version 13.2.1.70 allows physically proximate attackers to bypass the se... |
| CVE-2021-25380 | Improper handling of exceptional conditions in Bixby prior to version 3.0.53.02 allows attacker to execute the actions regist... |
| CVE-2021-25409 | Improper access in Notification setting prior to SMR JUN-2021 Release 1 allows physically proximate attackers to set arbitrar... |
| CVE-2021-25419 | Non-compliance of recommended secure coding scheme in Samsung Internet prior to version 14.0.1.62 allows attackers to display... |
| CVE-2021-25425 | Improper check vulnerability in Samsung Health prior to version 6.17 allows attacker to read internal cache data via exported... |
| CVE-2021-25516 | An improper check or handling of exceptional conditions in Exynos baseband prior to SMR Dec-2021 Release 1 allows attackers t... |
| CVE-2021-25525 | Improper check or handling of exception conditions vulnerability in Samsung Pay (US only) prior to version 4.0.65 allows atta... |
| CVE-2021-3329 | DOS: Incorrect handling of the initial HCI ACL_MTU handshake packet leads to crash of bluetooth host layer |
| CVE-2021-3433 | BT: Invalid channel map in CONNECT_IND results to Deadlock |
| CVE-2022-0016 | GlobalProtect App: Privilege Escalation Vulnerability When Using Connect Before Logon |
| CVE-2022-20924 | A vulnerability in the Simple Network Management Protocol (SNMP) feature of Cisco Adaptive Security Appliance (ASA) Software... |
| CVE-2022-22224 | Junos OS and Junos OS Evolved: PPMD goes into infinite loop upon receipt of malformed OSPF TLV |
| CVE-2022-22265 | An improper check or handling of exceptional conditions in NPU driver prior to SMR Jan-2022 Release 1 allows arbitrary memory... |
| CVE-2022-22290 | Incorrect download source UI in Downloads in Samsung Internet prior to 16.0.6.23 allows attackers to perform domain spoofing... |
| CVE-2022-23002 | Point Compression/Decompression of NIST P-256 points with X coordinate of zero |
| CVE-2022-23003 | Shared secret or Point multiplication of NIST P-256 points with X coordinate of zero |
| CVE-2022-23004 | Algorithm incorrectly returning error and Invalid unreduced value written to output buffer |
| CVE-2022-25252 | PTC Axeda agent and Axeda Desktop Server Improper Check or Handling Of Exceptional Conditions |
| CVE-2022-27841 | Improper exception handling in Samsung Pass prior to version 3.7.07.5 allows physical attacker to view the screen that is pre... |
| CVE-2022-30738 | Improper check in Loader in Samsung Internet prior to 17.0.1.69 allows attackers to spoof address bar via executing script. |
| CVE-2022-31152 | Synapse vulnerable to denial of service (DoS) due to incorrect application of event authorization rules |
| CVE-2022-39911 | Improper check or handling of exceptional conditions vulnerability in Samsung Pass prior to version 4.0.06.1 allows attacker... |
| CVE-2023-0004 | PAN-OS: Local File Deletion Vulnerability |
| CVE-2023-0204 | NVIDIA ConnectX-5, ConnectX-6, and ConnectX6-DX contain a vulnerability in the NIC firmware, where an unprivileged user can c... |
| CVE-2023-0397 | DoS: Invalid Initialization in le_read_buffer_size_complete |
| CVE-2023-22413 | Junos OS: MX Series: The Multiservices PIC Management Daemon (mspmand) will crash when an IPsec6 tunnel processes specific IP... |
| CVE-2023-28959 | Junos OS: QFX10002: PFE wedges and restarts upon receipt of specific malformed packets |
| CVE-2023-28965 | Junos OS: QFX10002: Failure of storm control feature may lead to Denial of Service |
| CVE-2023-28970 | Junos OS: JRR200: Kernel crash upon receipt of a specific packet |
| CVE-2023-29194 | vitess allows users to create keyspaces that can deny access to already existing keyspaces |
| CVE-2023-29195 | Vitess VTAdmin users that can create shards can deny access to other functions |
| CVE-2023-34348 | Improper Check or Handling of Exceptional Conditions in Aveva PI Server |
| CVE-2023-36831 | Junos OS: SRX Series: jbuf memory leak when SSL Proxy and UTM Web-Filtering is applied |
| CVE-2023-36842 | Junos OS: jdhcpd will hang on receiving a specific DHCP packet |
| CVE-2023-36849 | Junos OS and Junos OS Evolved: The l2cpd will crash when a malformed LLDP packet is received |
| CVE-2023-41378 | Calico Typha hangs during unclean TLS handshake |
| CVE-2023-44203 | Junos OS: QFX5000 Series, EX2300, EX3400, EX4100, EX4400 and EX4600: Packet flooding will occur when IGMP traffic is sent to... |
| CVE-2023-49786 | Asterisk susceptible to Denial of Service via DTLS Hello packets during call initiation |
| CVE-2023-5038 | Unauthenticated DoS |
| CVE-2023-51443 | FreeSWITCH susceptible to Denial of Service via DTLS Hello packets during call initiation |
| CVE-2023-5563 | The SJA1000 CAN controller driver backend automatically attempt to recover from a bus-off event when built with CONFIG_CAN_AU... |
| CVE-2024-0092 | CVE |
| CVE-2024-10781 | Spam protection, Anti-Spam, FireWall by CleanTalk <= 6.44 - Authorization Bypass due to Missing Empty Value Check to Unauthen... |
| CVE-2024-20089 | In wlan, there is a possible denial of service due to incorrect error handling. This could lead to remote denial of service w... |
| CVE-2024-21593 | Junos OS: MX Series with MPC10, MPC11, LC9600, and MX304: A specific MPLS packet will cause a PFE crash |
| CVE-2024-21629 | Erroneous handling of `record_external_operation` error return |
| CVE-2024-26007 | An improper check or handling of exceptional conditions vulnerability [CWE-703] in Fortinet FortiOS version 7.4.1 allows an u... |
| CVE-2024-31883 | IBM Security Verify Access denial of service |
| CVE-2024-37992 | A vulnerability has been identified in SIMATIC Reader RF610R CMIIT (6GT2811-6BC10-2AA0) (All versions < V4.2), SIMATIC Reader... |
| CVE-2024-37995 | A vulnerability has been identified in SIMATIC Reader RF610R CMIIT (6GT2811-6BC10-2AA0) (All versions < V4.2), SIMATIC Reader... |
| CVE-2024-38435 | Unitronics Vision PLC - CWE-703: Improper Check or Handling of Exceptional Conditions |
| CVE-2024-38482 | CloudLink, versions 7.1.x and 8.x, contain an Improper check or handling of Exceptional Conditions Vulnerability in Cluster C... |
| CVE-2024-39514 | Junos OS and Junos OS Evolved: Receiving specific traffic on devices with EVPN-VPWS with IGMP-snooping enabled will cause the... |
| CVE-2024-39815 | Vonets WiFi Bridges Improper Check or Handling of Exceptional Conditions |
| CVE-2024-51491 | Process crash during CRL-based revocation check on OS using separate mount point for temp Directory in notation-go |
| CVE-2024-55548 | Denial of Service |
| CVE-2024-6468 | Vault Vulnerable to Denial of Service When Setting a Proxy Protocol Behavior |
| CVE-2024-9104 | UltimateAI <= 2.8.3 - Limited User Password Change due to Improper Empty and Missing Default Value Check |
| CVE-2025-11594 | ywxbear PHP-Bookstore-Website-Example Quantity index.php improper validation of specified quantity in input |
| CVE-2025-12890 | Bluetooth: peripheral: Invalid handling of malformed connection request |
| CVE-2025-24371 | Malicious peer can make node stuck in blocksync in github.com/cometbft/cometbft |
| CVE-2025-3084 | MongoDB Server may crash due to improper validation of explain command |
| CVE-2025-31998 | HCL Unica Centralized Offer Management is vulnerable to poor unhandled exceptions which exposes sensitive information |
| CVE-2025-54134 | HAX CMS NodeJs's Improper Error Handling Leads to Denial of Service |
| CVE-2025-58153 | BIG-IP HSB vulnerability |
| CVE-2025-58758 | TinyEnv: Missing .env file not required — may cause unexpected behavior |
| CVE-2025-59531 | Unauthenticated argocd-server panic via a malicious Bitbucket-Server webhook payload |
| CVE-2025-59538 | Argo CD is Vulnerable to Unauthenticated Remote DoS via malformed Azure DevOps git.push webhook |
| CVE-2025-59836 | Omni is Vulnerable to DoS via Empty Create/Update Resource Requests |
| CVE-2025-61601 | BigBlueButton vulnerable to DoS via PollSubmitVote GraphQL mutation |
| CVE-2025-61602 | BigBlueButton vulnerable to Chat DoS via invalid reactionEmojiId |
| CVE-2025-64435 | KubeVirt VMI Denial-of-Service (DoS) Using Pod Impersonation |
| CVE-2026-21493 | iccDEV has Type Confusion during XML Curve Serialization |
| CVE-2026-21895 | rsa crate has potential panic on a prime being equal to 1 |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20241021-69 | 21.10.2024 | Выполнение произвольного кода в Junos OS and Junos OS Evolved rpd |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.