Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-749
CWE-749 Exposed Dangerous Method or Function
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2016-02034 | Уязвимость средства антивирусной защиты Kaspersky Internet Security, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2016-02035 | Уязвимость средства антивирусной защиты Kaspersky Internet Security, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2016-02037 | Уязвимость средства антивирусной защиты Kaspersky Internet Security, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-03139 | Уязвимость службы hostd гипервизора VMware ESXi, позволяющая нарушителю вызвать частичный отказ в обслуживании |
| BDU:2020-00032 | Уязвимость микропрограммного обеспечения Siemens S7-1200, связанная с наличаем небезопасного функционала при физическом подключении по интерфейсу UART, позволяющая нарушителю получить расширенную диагностическую информацию в процессе загрузки устройс... |
| BDU:2020-02661 | Уязвимость микроконтроллеров устройств Thunderbolt, связанная с применением неадекватных схем верификации прошивки, позволяющая нарушителю получить прямой доступ к памяти средства вычислительной техники, к которым подключаются устройства с интерфейсо... |
| BDU:2020-02666 | Уязвимость микроконтроллеров устройств Thunderbolt, связанная с использованием слабой схемы аутентификации устройства, позволяющая нарушителю получить прямой доступ к памяти средства вычислительной техники, к которым подключаются устройства с интерфе... |
| BDU:2020-02667 | Уязвимость микроконтроллеров устройств Thunderbolt, связанная с возможностью загрузки метаданных из неаутентифицированного устройства, позволяющая нарушителю получить прямой доступ к памяти средства вычислительной техники, к которым подключаются устр... |
| BDU:2020-02668 | Уязвимость микроконтроллеров устройств Thunderbolt, связанная с ошибками в реализации механизмов обратной совместимости, позволяющая нарушителю получить прямой доступ к памяти средства вычислительной техники, к которым подключаются устройства с интер... |
| BDU:2020-02669 | Уязвимость микроконтроллеров устройств Thunderbolt, связанная с возможностью использования параметров конфигурации неаутентифицированного контроллера, позволяющая нарушителю получить прямой доступ к памяти средства вычислительной техники, к которым п... |
| BDU:2020-02670 | Уязвимость микроконтроллеров устройств Thunderbolt, связанная с ошибками в реализации интерфейса для SPI Flash, позволяющая нарушителю получить прямой доступ к памяти средства вычислительной техники, к которым подключаются устройства с интерфейсом Th... |
| BDU:2020-02671 | Уязвимость микроконтроллеров устройств Thunderbolt, связанная с отсутствием средств защиты на уровне Вооt Camp, позволяющая нарушителю получить прямой доступ к памяти средства вычислительной техники, к которым подключаются устройства с интерфейсом Th... |
| BDU:2020-04597 | Уязвимость операционной системы Cisco IOS XE маршрутизаторов Cisco ASR 900 Series Aggregation Services Routers, связанная с применением некорректных схем верификации, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2020-04598 | Уязвимость операционной системы Cisco IOS XE маршрутизаторов Cisco ASR 900 Series Aggregation Services Routers, связанная с применением некорректных схем верификации, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2020-05219 | Уязвимость канала межпроцессного взаимодействия (IPC) средства криптографической защиты Cisco AnyConnect Secure Mobility Client, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-01798 | Уязвимость сервера системы управления корпоративными мобильными устройствами Citrix XenMobile Server, связанная с недостатками механизма авторизации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-03868 | Уязвимость приложения для резервного копирования и аварийного восстановления данных HBS 3 (Hybrid Backup Sync) операционных систем QTS сетевых хранилищ QNAP, связанная с недостатками процедуры аутентификации, позволяющая нарушителю повысить свои прив... |
| BDU:2021-05226 | Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-00583 | Уязвимость компонента PIL.ImageMath.eval библиотеки изображений Python Pillow, связанная с использованием опасных методов или функций, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03524 | Уязвимость модуля NCIE Scanner средств антивирусной защиты Trend Micro Security, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-05334 | Уязвимость метода saveAs программы просмотра и редактирования PDF документов PDF-XChange, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06642 | Уязвимость драйверов GPCIDrv и GDrv программа для настройки видеокарт производства Gigabyte Aorus Engine, программы управления приложениями GIGABYTE App Center, программы мониторинга состояния видеокарт Extreme Gaming Engine, позволяющая нарушителю в... |
| BDU:2023-00860 | Уязвимость почтового сервера Microsoft Exchange Server, связанная с использованием опасных методов или функций, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02085 | Уязвимость программного продукта для мониторинга устройств в реальном времени Delta Electronics InfraSuite Device Master, связанная с ошибками при генерации кода, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-02841 | Уязвимость программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader (ранее Foxit Reader) и программы редактирования PDF-файлов Foxit PDF Editor (ранее Foxit PhantomPDF), связанная с использованием опасных методов или функций, п... |
| BDU:2023-02842 | Уязвимость программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader (ранее Foxit Reader) и программы редактирования PDF-файлов Foxit PDF Editor (ранее Foxit PhantomPDF), связанная с использованием памяти после её освобождения,... |
| BDU:2023-02844 | Уязвимость программы для просмотра электронных документов в стандарте PDF Foxit PDF Reader (ранее Foxit Reader) и программы редактирования PDF-файлов Foxit PDF Editor (ранее Foxit PhantomPDF), связанная с использованием опасных методов или функций, п... |
| BDU:2023-03323 | Уязвимость агента ApexOne Security Agent антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2023-03325 | Уязвимость агента ApexOne Security Agent антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2023-03427 | Уязвимость агента ApexOne Security Agent антивирусных программных средств Trend Micro Apex One и Apex One as a Service, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2023-03543 | Уязвимость веб-сервера микропрограммного обеспечения процессорных модулей управления Siemens SICAM CP-8031 и CP-8050, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2023-03794 | Уязвимость микропрограммного обеспечения серверов геолокации Keysight N6854A, связана с использованием опасных методов или функций, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-04432 | Уязвимость интерфейса веб-платформы управления учетом рабочего времени BioTime, позволяющая нарушителю сбросить пароль администратора |
| BDU:2023-04694 | Уязвимость функции DbasSectorFileToExecuteOnReset CADA-системы SCADA Data Gateway (SDG), позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05515 | Уязвимость метода doRTAAccessUPass программное обеспечение тестирования и мониторинга качества сети Visualware MyConnection Server, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-06145 | Уязвимость функции exportAsText программы просмотра и редактирования PDF документов PDF-XChange, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06227 | Уязвимость программного обеспечения сетевого мониторинга SolarWinds Orion Platform, связанная с использованием опасных методов или функций, позволяющая нарушителю выполнить произвольные команды с привилегиями NETWORK SERVICE |
| BDU:2023-06523 | Уязвимость веб-сервера программного обеспечения для промышленной автоматизации Inductive Automation Ignition, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06811 | Уязвимость функции coreservice_action_script платформы управления сетевыми устройствами D-View 8, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-07334 | Уязвимость SCADA-системы EisBaer, связанная с использованием опасных методов или функций, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08453 | Уязвимость программного продукта для мониторинга устройств в реальном времени Delta Electronics InfraSuite Device Master, связанная с использованием опасных методов или функций, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00129 | Уязвимость библиотеки для работы с XLS-файлами Spreadsheet::ParseExcel микропрограммного обеспечения шлюза безопасности электронной почты Barracuda Email Security Gateway Appliance, связанная с использованием опасных методов или функций, позволяющая... |
| BDU:2024-00132 | Уязвимость класса UpsScheduler программного обеспечения для управления источниками бесперебойного питания Voltronic Power ViewPower, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00133 | Уязвимость класса LinuxMonitorConsole программного обеспечения для управления источниками бесперебойного питания Voltronic Power ViewPower, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00134 | Уязвимость класса MacMonitorConsole программного обеспечения для управления источниками бесперебойного питания Voltronic Power ViewPower, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00136 | Уязвимость класса MonitorConsole программного обеспечения для управления источниками бесперебойного питания Voltronic Power ViewPower, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00137 | Уязвимость метода setShutdown программного обеспечения для управления источниками бесперебойного питания Voltronic Power ViewPower, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-00139 | Уязвимость класса MonitorConsole программного обеспечения для управления источниками бесперебойного питания Voltronic Power ViewPower, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00160 | Уязвимость метода shutdown программного обеспечения для управления источниками бесперебойного питания Voltronic Power ViewPower, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00879 | Уязвимость компонента Configuration Handler интерфейса микропрограммного обеспечения модульных контроллеров Honeywell Experion ControlEdge VirtualUOC и ControlEdge UOC , позволяющая нарушителю выполнить произвольный код |
| BDU:2024-02288 | Уязвимость системы непрерывной интеграции и доставки приложений (CI/CD) JetBrains TeamCity, связанная с использованием опасных методов или функций, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-03014 | Уязвимость реализации протокола TP-Link Device Debug (TDDP) микропрограммного обеспечения беспроводных точек доступа Tp-Link AC1350 и Tp-Link N300, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04602 | Уязвимость метода queryDeviceCustomMonitorResult программной платформы комплексного сетевого управления D-Link D-View, позволяющая нарушителю выполнить произвольный код в контексте root |
| BDU:2024-05085 | Уязвимость веб-сервера программного средства мониторинга и анализа сетевого трафика в промышленных сетях SINEC Traffic Analyzer, позволяющая нарушителю получить доступ на изменение произвольных файлов |
| BDU:2024-05398 | Уязвимость класса UserScriptHumster программного средства разграничения доступа SolarWinds Access Rights Manager (ARM) позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-05400 | Уязвимость метода EndUpdate программного средства разграничения доступа SolarWinds Access Rights Manager (ARM), позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05640 | Уязвимость класса ChangeHumster программного средства разграничения доступа SolarWinds Access Rights Manager (ARM), позволяющая нарушителю обойти ограничения безопасности и повысить свои привилегии |
| BDU:2024-05879 | Уязвимость компонента MSI-Installer системы управления baramundi Management Agent (bMA), позволяющая нарушителю повысить свои привилегии |
| BDU:2024-07162 | Уязвимость средства антивирусной защиты AVG Internet Security, связанная с использованием опасных методов или функций, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-07643 | Уязвимость демона cups-browsed сервера печати CUPS, позволяющая нарушителю выполнить произвольный код и раскрыть защищаемую информацию |
| BDU:2024-08857 | Уязвимость программной платформы для управления безопасностью в промышленных сетях MXSecurity, связанная с использованием опасных методов или функций, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-09363 | Уязвимость фреймворка Orchid Platform, связанная с использованием опасных методов или функций, позволяющая нарушителю получить IP-адрес сервера |
| BDU:2025-00263 | Уязвимость модуля Swift Mailer CMS-системы Drupal, связанная с использованием опасных методов или функций, позволяющая нарушителю |
| BDU:2025-04197 | Уязвимость компонента Windows Local Session Manager (LSM) операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05680 | Уязвимость платформы автоматизации Naumen Service Management Platform, связанная с использованием опасных методов или функций, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09995 | Уязвимость библиотеки asteval языка программирования Python, связанная с ошибками синхронизации при использовании общего ресурса ("Ситуация гонки"), позволяющая нарушителю выполнить произвольный код |
| BDU:2025-11165 | Уязвимость встроенного программного обеспечения ПЛК Fastwel, связанная с использованием опасных методов или функций, позволяющая нарушителю выполнить произвольные команды и повысить свои привилегии до уровня суперпользователя |
| BDU:2025-13952 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с использованием опасных методов или функций, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-16192 | Уязвимость метода stopHPRSMain программного средства для удаленного мониторинга, управления и поддержки серверов и систем хранения данных HPE Insight Remote Support, позволяющая нарушителю вызвать отказ в обслуживании |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2014-0758 | ICONICS GENESIS32 Exposed Dangerous Method or Function |
| CVE-2014-5415 | Beckhoff Embedded PC Images and TwinCAT Components Exposed Dangerous Method or Function |
| CVE-2016-9469 | Multiple versions of GitLab expose a dangerous method to any authenticated user that could lead to the deletion of all Issue... |
| CVE-2018-10931 | It was found that cobbler 2.6.x exposed all functions from its CobblerXMLRPCInterface class over XMLRPC. A remote, unauthenti... |
| CVE-2018-8868 | Medtronic MyCareLink Patient Monitor Exposed Dangerous Method or Function |
| CVE-2019-10918 | A vulnerability has been identified in SIMATIC PCS 7 V8.0 and earlier (All versions), SIMATIC PCS 7 V8.1 (All versions < V8.1... |
| CVE-2019-13945 | A vulnerability has been identified in SIMATIC S7-1200 CPU family (incl. SIPLUS variants) (All versions), SIMATIC S7-1200 CPU... |
| CVE-2019-18342 | A vulnerability has been identified in Control Center Server (CCS) (All versions < V1.5.0). The SFTP service (default port 22... |
| CVE-2019-20923 | Crash while handling internal Javascript exception types |
| CVE-2019-5015 | A local privilege escalation vulnerability exists in the Mac OS X version of Pixar Renderman 22.3.0's Install Helper helper t... |
| CVE-2020-10268 | RVD#2550: Terminate Critical Services in KUKA controller KR C4 |
| CVE-2020-12912 | A potential vulnerability in the AMD extension to Linux "hwmon" service may allow an attacker to use the Linux-based Running... |
| CVE-2020-12927 | A potential vulnerability in a dynamically loaded AMD driver in AMD VBIOS Flash Tool SDK may allow any authenticated user to... |
| CVE-2020-12928 | A vulnerability in a dynamically loaded AMD driver in AMD Ryzen Master V15 may allow any authenticated user to escalate privi... |
| CVE-2020-15623 | This vulnerability allows remote attackers to write arbitrary files on affected installations of CentOS Web Panel cwp-e17.0.9... |
| CVE-2020-17388 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Marvell QConvergeConsole 5.... |
| CVE-2020-17391 | This vulnerability allows local attackers to disclose information on affected installations of Parallels Desktop 15.1.3-47255... |
| CVE-2020-2503 | Stored cross-site scripting vulnerability in QES |
| CVE-2020-27123 | Cisco AnyConnect Secure Mobility Client for Windows Arbitrary File Read Vulnerability |
| CVE-2020-3416 | Cisco IOS XE Software for Cisco ASR 900 Series Route Switch Processor 3 Arbitrary Code Execution Vulnerabilities |
| CVE-2020-3513 | Cisco IOS XE Software for Cisco ASR 900 Series Route Switch Processor 3 Arbitrary Code Execution Vulnerabilities |
| CVE-2020-8212 | Improper access control in Citrix XenMobile Server 10.12 before RP3, Citrix XenMobile Server 10.11 before RP6, Citrix XenMobi... |
| CVE-2021-26614 | IpTime C200 IP camera remote code execution vulnerability |
| CVE-2021-28809 | Missing Authentication for Critical Function in RTRR Server in HBS3 |
| CVE-2021-33639 | REMAP cmd of SVM driver can be used to remap read only memory as read-write, then cause read only memory/file modified. |
| CVE-2021-34996 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Commvault CommCell 11.22.22... |
| CVE-2021-35243 | HTTP PUT & DELETE Methods Enabled |
| CVE-2021-42128 | An exposed dangerous function vulnerability exists in Ivanti Avalanche before 6.3.3 using inforail Service allows Privilege E... |
| CVE-2022-37365 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User in... |
| CVE-2022-4136 | Exposed Dangerous Method or Function in qmpaas/leadshop |
| CVE-2022-46156 | Grafana's default installation of `synthetic-monitoring-agent` exposes sensitive information |
| CVE-2023-26478 | org.xwiki.platform:xwiki-platform-store-filesystem-oldcore has Exposed Dangerous Method or Function |
| CVE-2023-27363 | Foxit PDF Reader exportXFAData Exposed Dangerous Method Remote Code Execution Vulnerability |
| CVE-2023-27364 | Foxit PDF Editor XLS File Parsing Exposed Dangerous Method Remote Code Execution Vulnerability |
| CVE-2023-27365 | Foxit PDF Editor DOC File Parsing Exposed Dangerous Method Remote Code Execution Vulnerability |
| CVE-2023-33921 | A vulnerability has been identified in CP-8031 MASTER MODULE (All versions < CPCI85 V05), CP-8050 MASTER MODULE (All versions... |
| CVE-2023-3612 | Unprotected WebView access in Govee Home App |
| CVE-2023-3655 | Unauthenticated Remote Database Exfiltration |
| CVE-2023-3656 | Unauthenticated Remote Code Execution |
| CVE-2023-36853 | Keysight Geolocation Server Exposed Dangerous Method or Function |
| CVE-2023-37330 | Kofax Power PDF exportAsText Exposed Dangerous Method Remote Code Execution Vulnerability |
| CVE-2023-38097 | NETGEAR ProSAFE Network Management System BkreProcessThread Exposed Dangerous Function Remote Code Execution Vulnerability |
| CVE-2023-38101 | NETGEAR ProSAFE Network Management System SettingConfigController Exposed Dangerous Function Remote Code Execution Vulnerabil... |
| CVE-2023-38124 | Inductive Automation Ignition OPC UA Quick Client Task Scheduling Exposed Dangerous Function Remote Code Execution Vulnerabil... |
| CVE-2023-39214 | Exposure of sensitive information in Zoom Client SDK's before 5.15.5 may allow an authenticated user to enable a denial of se... |
| CVE-2023-39226 | Delta Electronics InfraSuite Device Master Exposed Dangerous Method Or Function |
| CVE-2023-39468 | Triangle MicroWorks SCADA Data Gateway DbasSectorFileToExecuteOnReset Exposed Dangerous Function Remote Code Execution Vulner... |
| CVE-2023-39470 | PaperCut NG print.script.sandboxed Exposed Dangerous Function Remote Code Execution Vulnerability |
| CVE-2023-39493 | PDF-XChange Editor exportAsText Exposed Dangerous Method Remote Code Execution Vulnerability |
| CVE-2023-39495 | PDF-XChange Editor readFileIntoStream Exposed Dangerous Function Information Disclosure Vulnerability |
| CVE-2023-39505 | PDF-XChange Editor Net.HTTP.requests Exposed Dangerous Function Information Disclosure Vulnerability |
| CVE-2023-40150 | Softneta MedDream PACS Exposed Dangerous Method or Function |
| CVE-2023-40151 | Red Lion Controls Sixnet RTU Exposed Dangerous Method Or Function |
| CVE-2023-40500 | LG Simple Editor copyContent Exposed Dangerous Function Remote Code Execution Vulnerability |
| CVE-2023-40501 | LG Simple Editor copyContent Exposed Dangerous Function Remote Code Execution Vulnerability |
| CVE-2023-42032 | Visualware MyConnection Server doRTAAccessUPass Exposed Dangerous Method Information Disclosure Vulnerability |
| CVE-2023-42494 | EisBaer Scada - CWE-749: Exposed Dangerous Method or Function |
| CVE-2023-44414 | D-Link D-View coreservice_action_script Exposed Dangerous Function Remote Code Execution Vulnerability |
| CVE-2023-49074 | A denial of service vulnerability exists in the TDDP functionality of Tp-Link AC1350 Wireless MU-MIMO Gigabit Access Point (E... |
| CVE-2023-49583 | Escalation of Privileges in SAP BTP Security Services Integration Library ([Node.js] @sap/xssec) |
| CVE-2023-50422 | Escalation of Privileges in SAP BTP Security Services Integration Library ([Java] cloud-security-services-integration-library... |
| CVE-2023-50423 | Escalation of Privileges in SAP BTP Security Services Integration Library ([Python] cloud-pysec) |
| CVE-2023-50424 | Escalation of Privileges in SAP BTP Security Services Integration Library ([Golang] github.com/sap/cloud-security-client-go) |
| CVE-2023-51573 | Voltronic Power ViewPower Pro updateManagerPassword Exposed Dangerous Function Authentication Bypass Vulnerability |
| CVE-2023-51574 | Voltronic Power ViewPower updateManagerPassword Exposed Dangerous Method Authentication Bypass Vulnerability |
| CVE-2023-51575 | Voltronic Power ViewPower MonitorConsole Exposed Dangerous Method Remote Code Execution Vulnerability |
| CVE-2023-51577 | Voltronic Power ViewPower setShutdown Exposed Dangerous Method Local Privilege Escalation Vulnerability |
| CVE-2023-51578 | Voltronic Power ViewPower MonitorConsole Exposed Dangerous Method Denial-of-Service Vulnerability |
| CVE-2023-51581 | Voltronic Power ViewPower MacMonitorConsole Exposed Dangerous Method Remote Code Execution Vulnerability |
| CVE-2023-51582 | Voltronic Power ViewPower LinuxMonitorConsole Exposed Dangerous Method Remote Code Execution Vulnerability |
| CVE-2023-51583 | Voltronic Power ViewPower UpsScheduler Exposed Dangerous Method Remote Code Execution Vulnerability |
| CVE-2023-51584 | Voltronic Power ViewPower USBCommEx shutdown Exposed Dangerous Method Remote Code Execution Vulnerability |
| CVE-2023-5389 | An attacker could potentially exploit this vulnerability, leading to the ability to modify files on Honeywell Experion Contr... |
| CVE-2024-12651 | Sensitive Data Exposure in PTT Inc.'s HGS Mobile App |
| CVE-2024-13242 | Swift Mailer - Moderately critical - Access bypass - SA-CONTRIB-2024-006 |
| CVE-2024-1873 | Path Traversal and Denial of Service in parisneo/lollms-webui |
| CVE-2024-27261 | IBM Storage Defender - Resiliency Service privilege escalation |
| CVE-2024-32764 | myQNAPcloud Link |
| CVE-2024-35209 | A vulnerability has been identified in SINEC Traffic Analyzer (6GK8822-1BG01-0BA0) (All versions < V1.2). The affected web se... |
| CVE-2024-43065 | Exposed Dangerous Method or Function in HLOS |
| CVE-2024-47005 | Sharp and Toshiba Tec MFPs provide configuration related APIs. They are expected to be called by administrative users only, b... |
| CVE-2024-4739 | MXsecurity License Generation Function Disclosure |
| CVE-2024-51992 | Method Exposure Vulnerability in Modals in orchid/platform |
| CVE-2024-5298 | D-Link D-View queryDeviceCustomMonitorResult Exposed Dangerous Method Remote Code Execution Vulnerability |
| CVE-2024-5299 | D-Link D-View execMonitorScript Exposed Dangerous Method Remote Code Execution Vulnerability |
| CVE-2024-55893 | TYPO3 Cross-Site Request Forgery in Log Module |
| CVE-2024-55894 | TYPO3 Cross-Site Request Forgery in Backend User Module |
| CVE-2024-55920 | Cross-Site Request Forgery in Dashboard Module in TYPO3 |
| CVE-2024-55921 | Cross-Site Request Forgery in Extension Manager Module in TYPO3 |
| CVE-2024-55922 | Cross-Site Request Forgery in Form Framework Module in TYPO3 |
| CVE-2024-55923 | Cross-Site Request Forgery in Indexed Search Module in TYPO3 |
| CVE-2024-55924 | Cross-Site Request Forgery in Scheduler Module in TYPO3 |
| CVE-2024-55945 | Cross-Site Request Forgery in DB Check Module in TYPO3 |
| CVE-2024-6510 | Local privilege escalation vulnerability in AVG Internet Security |
| CVE-2024-6689 | Local privilege escalation vulnerability in baramundi Management Agent via MSI Installer |
| CVE-2024-6863 | Encryption of Arbitrary Files with Attacker-Controlled Key in h2oai/h2o-3 |
| CVE-2025-24359 | ASTEVAL Vulnerable to Maliciously Crafted Format Strings Leading to Sandbox Escape |
| CVE-2025-24361 | Opening a malicious website while running a Nuxt dev server could allow read-only access to code |
| CVE-2025-26651 | Windows Local Session Manager (LSM) Denial of Service Vulnerability |
| CVE-2025-30359 | webpack-dev-server users' source code may be stolen when they access a malicious web site |
| CVE-2025-34114 | OpenBlow Missing Critical Security Headers |
| CVE-2025-3698 | Interface exposure vulnerability in the mobile application (com.transsion.carlcare) may lead to information leakage risk. |
| CVE-2025-43003 | Information Disclosure vulnerability in SAP S/4HANA (Private Cloud & On-Premise) |
| CVE-2025-43955 | TwsCachedXPathAPI in Convertigo through 8.3.4 does not restrict the use of commons-jxpath APIs. |
| CVE-2025-47353 | Exposed Dangerous Method or Function in Automotive Software platform based on QNX |
| CVE-2025-48415 | Backdoor Functionality via USB Drive in eCharge Hardy Barth cPH2 / cPP2 charging stations |
| CVE-2025-5748 | WOLFBOX Level 2 EV Charger LAN OTA Exposed Dangerous Method Remote Code Execution Vulnerability |
| CVE-2025-5823 | Autel MaxiCharger AC Wallbox Commercial Serial Number Exposed Dangerous Method Information Disclosure Vulnerability |
| CVE-2025-59788 | Cross-site scripting (XSS) vulnerability in a reachable files_pdfviewer example directory in Nextcloud with versions before 2... |
| CVE-2025-61907 | Icinga 2 API users could access restricted values in filter expressions |
| CVE-2025-64443 | DNS Rebinding vulnerability present when running MCP Gateway in sse or streaming mode |
| CVE-2025-68697 | Self-hosted n8n has Legacy Code node that enables arbitrary file read/write |
| CVE-2025-9611 | Microsoft Playwright MCP Server < 0.0.40 DNS Rebinding via Missing Origin Header Validation |
| CVE-2026-22812 | OpenCode's Unauthenticated HTTP Server Allows Arbitrary Command Execution |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20231006-26 | 06.10.2023 | Выполнение произвольного кода в D-Link D-View |
| VULN:20231122-25 | 22.11.2023 | Получение конфиденциальной информации в Red Lion Sixnet RTUs |
| VULN:20231129-16 | 29.11.2023 | Отказ в обслуживании в Jira Software и Data Center |
| VULN:20231227-1 | 27.12.2023 | Выполнение произвольного кода в Email Security Gateway (ESG) |
| VULN:20240503-8 | 03.05.2024 | Получение конфиденциальной информации в Safety Manager |
| VULN:20240909-6 | 09.09.2024 | Получение конфиденциальной информации в Mozilla Thunderbird |
| VULN:20241227-30 | 27.12.2024 | Выполнение произвольного кода в GNU Emacs |
| VULN:20250730-18 | 30.07.2025 | Получение конфиденциальной информации в Schneider Electric EcoStruxure Power Operation |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.