Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
Каталог Справка открывает раздел документации по каталогам.
Уязвимости CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-829
Inclusion of Functionality from Untrusted Control Sphere
The product imports, requires, or includes executable functionality (such as a library) from a source that is outside of the intended control sphere.
| Тип уязвимости: | Не зависит от других уязвимостей |
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2019-03466 | Уязвимость плагина NPAPI браузеров Firefox и Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2020-01396 | Уязвимость веб-браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с включением функциональности из ненадежной управляющей сферы, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-01449 | Уязвимость браузера Firefox, связанная с элементами безопасности, включением функций из недостоверной контролируемой области, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2020-03291 | Уязвимость функции config_file() набора утилит командной строки procps-ng, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-02089 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с включением функций из недостоверной контролируемой области, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-02961 | Уязвимость онлайн-сервиса бизнес-аналитики IBM Cognos Analytics, связанная с включением функций из недостоверной контролируемой области, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-03241 | Уязвимость функции validateAddress библиотеки PHPMailer, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-06422 | Уязвимость автономного режима браузера Google Chrome, связанная с включением функций из недостоверной контролируемой области, позволяющая нарушителю обойти существующие ограничения безопасности с помощью специально созданной HTML страницы |
| BDU:2022-00350 | Уязвимость реализации механизма CORS почтового клиента Thunderbird, браузеров Firefox и Firefox ESR, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-01821 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Rockwell Automation CompactLogix, ControlLogix, GuardLogix, FlexLogix, DriveLogix и SoftLogix, связанная с возможностью внедрения функционала из недоверенной среды управ... |
| BDU:2022-02395 | Уязвимость плагина Advanced Tab for Dialogs WYSIWYG-редактора CKEditor, позволяющая нарушителю подделать содержимое адресной строки |
| BDU:2022-02396 | Уязвимость плагина Autolink WYSIWYG-редактора CKEditor , связанная с включением функций из недостоверной контролируемой области, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-04382 | Уязвимость реализации механизма CORS (Cross-Origin Resource Sharing) браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2022-04384 | Уязвимость реализации механизма CORS (Cross-Origin Resource Sharing) браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-06518 | Уязвимость метода performance.getEntries() браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2022-06581 | Уязвимость интерфейса J-Web операционных систем Juniper Networks Junos OS, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-06961 | Уязвимость службы Service Workers браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю получить информацию о наличии или длине медиафайла |
| BDU:2023-01562 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с ошибками представления информации пользовательским интерфейсом, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2023-03100 | Уязвимость функционала изменения пароля устройств управления конференц-связью Cisco Expressway Series и Cisco Telepresence VCS, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-05217 | Уязвимость компонента require_once CMS-системы PHP-Fusion, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-05324 | Уязвимость VPN-клиента AtlasVPN, связанная с включением функций из недостоверной контролируемой области, позволяющая нарушителю получить IP-адреса пользователя |
| BDU:2023-05809 | Уязвимость сетевого программного средства автоматизации процессов работы с данными в HDFS Apache Airflow HDFS Provider, связанная с включением функций из недостоверной контролируемой области, позволяющая нарушителю загружать произвольные пакеты |
| BDU:2023-06074 | Уязвимость платформы для разработки и доставки контейнерных приложений Docker Desktop, связанная с неверным управлением генерацией кода, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-06116 | Уязвимость средства управления устройствами энергосистемы AcSELerator QuickSet SEL-5030, связанная с включением функций из недостоверной контролируемой области, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-08350 | Уязвимость системы управления бизнесом bumsys, связанная с удаленным включением файлов PHP, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-01128 | Уязвимость сценариев InstalledVersions.php и install.php менеджера зависимостей для PHP Composer, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2024-01200 | Уязвимость компонента shim_lock загрузчика операционных систем Grub2, позволяющая нарушителю разрушить цепочку доверия безопасной загрузки |
| BDU:2024-02888 | Уязвимость функции tddpd Enable_test_mode беспроводных точек доступа Tp-Link AC1350 и Tp-Link N300, позволяющая нарушителю выполнить произвольный код с root-привилегиями |
| BDU:2024-03025 | Уязвимость функции tddpd Enable_test_mode микропрограммного обеспечения беспроводных точек доступа Tp-Link AC1350 и Tp-Link N300, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-05131 | Уязвимость ядра веб-сервера Apache HTTP Server, связанная с включением функций из недостоверной контролируемой области, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-05169 | Уязвимость интерфейса OffscreenCanvas браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-07921 | Уязвимость компонента OpenSSL DLL Component утилиты для синхронизации файлов и резервного копирования данных Synology Drive Client, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-07968 | Уязвимость системы аппаратной виртуализации Windows Hyper-V операционной системы Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-02469 | Уязвимость библиотеки Python JSON Logger языка программирования Python, связанная с включением функций из недостоверной контролируемой области, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-03944 | Уязвимость справочной системы Yelp, связанная с включением функций из недостоверной контролируемой области при обработке документов с использованием схемы ghelp, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и вып... |
| BDU:2025-04707 | Уязвимость обработчика URL-ссылок программного обеспечения для веб-конференцсвязи Cisco Webex App, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-05896 | Уязвимость SSH-сервера программного решения для мониторинга состояния промышленных систем BR APROL, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-07765 | Уязвимость программы для системного администрирования sudo, связанная с включением функций из недостоверной контролируемой области при использовании опции "-R" ("--chroot"), позволяющая нарушителю выполнить произвольный код и повысить свои привилегии |
| BDU:2025-09488 | Уязвимость реализации протокола Model Context Protocol (MCP) редактора кода на базе искуственного интеллекта Cursor, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09829 | Уязвимость утилиты pg_dump системы управления базами данных PostgreSQL, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10668 | Уязвимость интегрированной среды разработки программного обеспечения IntelliJ IDEA, связанная с включением функций из недостоверной контролируемой области, позволяющая нарушителю выполнить запуск произвольного плагина |
| BDU:2025-11072 | Уязвимость утилиты диагностики и мониторинга сети MTR, связанная с включением функций из недостоверной контролируемой области, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12971 | Уязвимость функций embeddedAsarIntegrityValidation() и onlyLoadAppFromAsar() программной платформы для создания приложений Electron, позволяющая нарушителю получить несанкционированный доступ на чтение и изменение данных |
| BDU:2025-13674 | Уязвимость системы управления доступом IBM Verify Identity Access (ранее IBM Security Verify Access), связанная с включением функций из недостоверной контролируемой области, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14345 | Уязвимость пользовательского интерфейса программного обеспечения Spectrum Power 4, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-14801 | Уязвимость комплексной платформы для тренировки и применения нейронных сетей в области обработки речи и естественного языка NVIDIA NeMo, связанная с включением функций из недостоверной контролируемой области, позволяющая нарушителю выполнить произвол... |
| BDU:2025-14802 | Уязвимость фреймворка для создания отчетов по тестированию на проникновение FACTION, связанная с загрузкой вредоносных расширений, позволяющая нарушителю выполнить произвольный код и получить доступ на чтение, изменение или удаление информации |
| BDU:2025-16175 | Уязвимость реализации протокола MIME текстового редактора EMACS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00798 | Уязвимость почтового клиента Microsoft Outlook, связанная с включением функций из недостоверной контролируемой области, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00799 | Уязвимость почтового клиента Microsoft Outlook, связанная с включением функций из недостоверной контролируемой области, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-02403 | Уязвимость сервера telnetd пакета сетевых программ inetutils, позволяющая нарушителю повысить свои привилегии до уровня root |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2018-1122 | procps-ng before version 3.3.15 is vulnerable to a local privilege escalation in top. If a user runs top with HOME unset in a... |
| CVE-2019-10240 | Eclipse hawkBit versions prior to 0.3.0M2 resolved Maven build artifacts for the Vaadin based UI over HTTP instead of HTTPS.... |
| CVE-2019-10248 | Eclipse Vorto versions prior to 0.11 resolved Maven build artifacts for the Xtext project over HTTP instead of HTTPS. Any of... |
| CVE-2019-10249 | All Xtext & Xtend versions prior to 2.18.0 were built using HTTP instead of HTTPS file transfer and thus the built artifacts... |
| CVE-2019-11770 | In Eclipse Buildship versions prior to 3.1.1, the build files indicate that this project is resolving dependencies over HTTP... |
| CVE-2020-8128 | An unintended require and server-side request forgery vulnerabilities in jsreport version 2.5.0 and earlier allow attackers t... |
| CVE-2021-29427 | Repository content filters do not work in Settings pluginManagement |
| CVE-2021-32802 | Preview generation used third-party library not suited for user-generated content in Nextcloud server |
| CVE-2021-3603 | Inclusion of Functionality from Untrusted Control Sphere in PHPMailer/PHPMailer |
| CVE-2021-41037 | In Eclipse p2, installable units are able to alter the Eclipse Platform installation and the local machine via touchpoints du... |
| CVE-2021-41256 | Intent URI permissions manipulation in nextcloud news-android |
| CVE-2022-1161 | ICSA-22-090-05 Rockwell Automation Logix Controllers |
| CVE-2022-22246 | Junos OS: PHP file inclusion vulnerability in J-Web |
| CVE-2022-23630 | Dependency verification bypass in Gradle |
| CVE-2022-24824 | Anonymous user cache poisoning in discourse |
| CVE-2022-31021 | Unlinkability broken in ursa when verifiers use malicious keys |
| CVE-2022-31156 | Gradle's dependency verification can ignore checksum verification when signature verification cannot be performed |
| CVE-2022-41216 | Cloudflow - Local File Inclusion Vulnerability |
| CVE-2022-4134 | A flaw was found in openstack-glance. This issue could allow a remote, authenticated attacker to tamper with images, compromi... |
| CVE-2022-46302 | Remote Code Execution with Root Privileges via Broad Apache Permissions |
| CVE-2022-49038 | Inclusion of functionality from untrusted control sphere vulnerability in OpenSSL DLL component in Synology Drive Client befo... |
| CVE-2023-0625 | Docker Desktop before 4.12.0 is vulnerable to RCE via a crafted extension description or changelog |
| CVE-2023-2453 | Local file Inclusion (LFI) in Forum Infusion via Directory Traversal |
| CVE-2023-26053 | Gradle usage of long IDs for PGP keys opens potential for collision attacks |
| CVE-2023-31168 | Inclusion of Functionality from Untrusted Control Sphere |
| CVE-2023-31170 | Inclusion of Functionality from Untrusted Control Sphere |
| CVE-2023-36609 | The affected TBox RTUs run OpenVPN with root privileges and can run user defined configuration scripts. An attacker could se... |
| CVE-2023-40195 | Apache Airflow Spark Provider Deserialization Vulnerability RCE |
| CVE-2023-41267 | Apache HDFS Provider error message suggested installation of incorrect pip package |
| CVE-2023-45798 | Yettiesoft VestCert Remote Code Execution Vulnerability |
| CVE-2023-4591 | Inclusion of Functionality from Untrusted Control Sphere in WPN-XM Serverstack |
| CVE-2023-49133 | A command execution vulnerability exists in the tddpd enable_test_mode functionality of Tp-Link AC1350 Wireless MU-MIMO Gigab... |
| CVE-2023-49134 | A command execution vulnerability exists in the tddpd enable_test_mode functionality of Tp-Link AC1350 Wireless MU-MIMO Gigab... |
| CVE-2023-5523 | M-Files Web Companion allows Remote Code Execution |
| CVE-2024-24821 | Code execution and possible privilege escalation via compromised InstalledVersions.php or installed.php in Composer |
| CVE-2024-28184 | WeasyPrint allows the attachment of arbitrary files and URLs to a PDF |
| CVE-2024-29073 | An vulnerability in the handling of Latex exists in Ankitects Anki 24.04. When Latex is sanitized to prevent unsafe commands,... |
| CVE-2024-30092 | Windows Hyper-V Remote Code Execution Vulnerability |
| CVE-2024-3043 | Zigbee co-ordinator realignment packet may lead to denial of service |
| CVE-2024-32011 | A vulnerability has been identified in Spectrum Power 4 (All versions < V4.70 SP12 Update 2). The affected application is vul... |
| CVE-2024-38476 | Apache HTTP Server may use exploitable/malicious backend application output to run local handlers via internal redirect |
| CVE-2024-38537 | Inclusion of Untrusted polyfill.io Code Vulnerability in fides.js |
| CVE-2024-43690 | Inclusion of Functionality from Untrusted Control Sphere(CWE-829) in the Command Centre Server and Workstations may allow an... |
| CVE-2024-45482 | Privilege escalation in B&R APROL |
| CVE-2024-52976 | Elastic Agent Inclusion of Functionality from Untrusted Control Sphere |
| CVE-2025-0982 | Sandbox Escape in Google Cloud Application Integration's JavaScript Task (Rhino Engine) |
| CVE-2025-11023 | Local File Inclusion in ArkSigner's AcBakImzala |
| CVE-2025-12509 | Scripts for the module Global_Shipping executable on BRAIN2 Server |
| CVE-2025-20236 | Cisco Webex App Client-Side Remote Code Execution Vulnerability |
| CVE-2025-24796 | Remote Code Execution within Collabora Online jail with Macros Enabled |
| CVE-2025-27510 | RCE in the package conda-forge-metadata |
| CVE-2025-27582 | The Secure Password extension in One Identity Password Manager before 5.14.4 allows local privilege escalation. The issue ari... |
| CVE-2025-27607 | Python JSON Logger has a Potential RCE via missing `msgspec-python313-pre` dependency |
| CVE-2025-32463 | Sudo before 1.9.17p1 allows local users to obtain root access because /etc/nsswitch.conf from a user-controlled directory is... |
| CVE-2025-34060 | Monero Forum Remote Code Execution via Arbitrary File Read and Cookie Forgery |
| CVE-2025-34074 | Lucee Admin Interface Authenticated Remote Code Execution via Scheduled Job File Write |
| CVE-2025-36355 | IBM Security Verify Access code execution |
| CVE-2025-36727 | SimpleHelp Inclusion of functionality from untrusted control sphere |
| CVE-2025-36852 | Build Cache Poisoning via Untrusted Pull Requests |
| CVE-2025-41390 | An arbitrary code execution vulnerability exists in the git functionality of Truffle Security Co. TruffleHog 3.90.2. A specia... |
| CVE-2025-49809 | mtr through 0.95, in certain privileged contexts, mishandles execution of a program specified by the MTR_PACKET environment v... |
| CVE-2025-52655 | HCL MyXalytics is affected by a Cross-Domain Script Include vulnerability. |
| CVE-2025-53546 | Folo allows secrets exfiltration via `pull_request_target` |
| CVE-2025-53841 | The GC-AGENTS-SERVICE running as part of Akamai´s Guardicore Platform Agent for Windows versions prior to v49.20.1, v50.15.0,... |
| CVE-2025-54135 | Cursor Agent is vulnerable to prompt injection via MCP Special Files |
| CVE-2025-54558 | OpenAI Codex CLI before 0.9.0 auto-approves ripgrep (aka rg) execution even with the --pre or --hostname-bin or --search-zip... |
| CVE-2025-55305 | Electron is vulnerable to Code Injection via resource modification |
| CVE-2025-59535 | DotNetNuke.Core allows loading of unused themes on anonymous clients through query parameters |
| CVE-2025-59828 | Claude Code Vulnerable to Arbitrary Code Execution via Plugin Autoloading with Specific Yarn Versions |
| CVE-2025-61592 | Cursor CLI: Arbitrary Code Execution Possible through Permissive CLI Config |
| CVE-2025-62186 | Ankitects Anki before 25.02.5 allows a crafted shared deck on Windows to execute arbitrary commands when playing audio becaus... |
| CVE-2025-62726 | n8n Vulnerable to Remote Code Execution via Git Node Pre-Commit Hook |
| CVE-2025-64496 | Open WebUI Affected by an External Model Server (Direct Connections) Code Injection via SSE Events |
| CVE-2025-65964 | n8n Vulnerable to Remote Code Execution via Git Node Custom Pre-Commit Hook |
| CVE-2025-66022 | FACTION Unauthenticated Custom Extension Upload leads to RCE |
| CVE-2025-67842 | The Static Asset API in Mintlify Platform before 2025-11-15 allows remote attackers to inject arbitrary web script or HTML vi... |
| CVE-2025-67900 | NXLog Agent before 6.11 can load a file specified by the OPENSSL_CONF environment variable. |
| CVE-2025-68924 | In Umbraco UmbracoForms through 8.13.16, an authenticated attacker can supply a malicious WSDL (aka Webservice) URL as a data... |
| CVE-2025-69257 | theshit vulnerable to unsafe loading of user-owned Python rules when running as root. |
| CVE-2025-70974 | Fastjson before 1.2.48 mishandles autoType because, when an @type key is in a JSON document, and the value of that key is the... |
| CVE-2025-8047 | Multiple Plugins from itayamar - Supply Chain Compromise |
| CVE-2025-8714 | PostgreSQL pg_dump lets superuser of origin server execute arbitrary code in psql client |
| CVE-2026-0770 | Langflow exec_globals Inclusion of Functionality from Untrusted Control Sphere Remote Code Execution Vulnerability |
| CVE-2026-1628 | Mattermost allows external websites to open within the app, exposing preload functionality to non-trusted sites. |
| CVE-2026-1699 | In the Eclipse Theia Website repository, the GitHub Actions workflow .github/workflows/preview.yml used pull_request_target t... |
| CVE-2026-22208 | OpenS100 Portrayal Engine Unrestricted Lua Standard Library Access |
| CVE-2026-22816 | Gradle fails to disable repositories which can expose builds to malicious artifacts |
| CVE-2026-22865 | Gradle's failure to disable repositories failing to answer can expose builds to malicious artifacts |
| CVE-2026-25931 | vscode-spell-checker has a workspace-trust bypass Code Execution |
| CVE-2026-26079 | Roundcube Webmail before 1.5.13 and 1.6 before 1.6.13 allows Cascading Style Sheets (CSS) injection, e.g., because comments a... |
| CVE-2026-26959 | ADB Explorer Vulnerable to RCE via Insufficient Input Validation |
| CVE-2026-26974 | Sylde has Improper Control of Generation of Code |
| CVE-2026-27615 | ADB-Explorer: UNC Path Support in ManualAdbPath Leads to Remote Code Execution (RCE) |
| CVE-2026-27941 | OpenLIT Vulnerable to Remote Code Execution and Secret Exposure via Misuse of `pull_request_target` in GitHub Actions Workflo... |
| CVE-2026-28135 | WordPress Royal Elementor Addons plugin <= 1.7.1049 - Other Vulnerability Type vulnerability |
| CVE-2026-28372 | telnetd in GNU inetutils through 2.7 allows privilege escalation that can be exploited by abusing systemd service credentials... |
| CVE-2026-4255 | DLL Injection Privilege Escalation |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20250425-12 | 25.04.2025 | Получение конфиденциальной информации в Cisco Webex App |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.