Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-923

CWE-923 Improper Restriction of Communication Channel to Intended Endpoints

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2020-03284 Уязвимость операционной системы PAN-OS на устройствах серии PA-7000, связанная с недостаточным ограничением канала связи для заданных конечных точек, позволяющая нарушителю получить доступ к устройству с привилегиями root
BDU:2023-00454 Уязвимость межсетевого экрана ядра операционной системы Linux, позволяющая нарушителю обойти межсетевой экран.
BDU:2023-07021 Уязвимость демона NetworkStack (nsagentd) операционных систем Juniper Networks Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2024-01785 Уязвимость пакетов automation-eda-controller/ansible-rulebook/ansible-automation-platform-installer платформы автоматизации Red Hat Ansible Automation Platform, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2024-04969 Уязвимость компонента PC Client комплекса встраиваемых приложений и инструментов для управления документооборотом Ricoh Streamline NX, позволяющая нарушителю выполнить произвольный код
BDU:2024-05276 Уязвимость платформы для разработки и доставки контейнерных приложений Docker Desktop, связанная с недостаточным ограничением канала связи для заданных конечных точек, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2024-06252 Уязвимость операционной системы Juniper Networks Junos OS Evolved, связанная с недостаточным ограничением канала связи для заданных конечных точек, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и вызвать отказ в о...
BDU:2024-06580 Уязвимость реализации протокола WebSocket приложения для запуска и управления играми Pimax Play и программного обеспечения для настройки и калибровки VR-арнитур PiTool, позволяющая нарушителю выполнить произвольный код
BDU:2024-07059 Уязвимость программного обеспечения OpenVPN Connect, связанная с недостаточным ограничением канала связи для заданных конечных точек, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код
BDU:2024-08004 Уязвимость утилиты системного администрирования Sudo операционных систем Windows, позволяющая нарушителю проводить спуфинг-атаки
BDU:2024-08474 Уязвимость модуля Packet Forwarding Engine (PFE) операционной системы Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-00978 Уязвимость гиперконвергентной инфраструктуры IBM Storage Fusion HCI, связанная с недостаточным ограничением канала связи для заданных конечных точек, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2025-02241 Уязвимость утилиты для подключения к сети Intel PROSet/Wireless WiFi, связанная с недостаточным ограничением канала связи для заданных конечных точек, позволяющая нарушителю раскрыть защищаемую информацию
BDU:2025-04808 Уязвимость программных продуктов Fortinet, связанная с недостаточным ограничением канала связи для заданных конечных точек, позволяющая нарушителю выполнить атаку "человек посередине" (MITM)
BDU:2025-05026 Уязвимость операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, связанная с недостаточным ограничением канала связи для заданных конечных точек, позволяющая нарушителю получить несанкционированный доступ к защищаемой и...
BDU:2025-06480 Уязвимость платформы для оптической транспортной сети Ribbon Communications Apollo 9608, связанная с недостаточным ограничением канала связи для заданных конечных точек, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-08247 Уязвимость реализации протокола SSH унифицированной системы управления Cisco Unified Computing System серверов Cisco UCS B-Series, Managed C-Series и X-Series, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2025-10639 Уязвимость системы аппаратной виртуализации Hyper-V операционных систем Windows, позволяющая нарушителю выполнить произвольный код
BDU:2025-11273 Уязвимость интерпретатора команд PowerShell операционной системы Windows связана с некорректным ограничением канала связи для предполагаемых конечных точек, позволяющая нарушителю повысить свои привилегии
BDU:2025-11361 Уязвимость средства управления контейнерами App Connect Enterprise Certified Container, связанная с недостатками разграничения доступа, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации
BDU:2025-12648 Уязвимость операционных систем FortiOS, связанная с недостаточным ограничением канала связи для заданных конечных точек, позволяющая нарушителю внедрить неавторизованные сеансы
BDU:2025-14728 Уязвимость программного обеспечения NVIDIA RunAI, связанная с некорректным ограничением канала связи для предполагаемых конечных точек, позволяющая нарушителю повысить свои привилегии

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2017-3891 In BlackBerry QNX Software Development Platform (SDP) 6.6.0, an elevation of privilege vulnerability in the default configura...
CVE-2018-10596 Medtronic 2090 Carelink Programmer Improper Restriction of Communication Channel to Intended Endpoints
CVE-2019-17440 PAN-OS on PA-7000 Series: Improper restriction of communication to Log Forwarding Card (LFC) allows root access
CVE-2021-32004 GateManager does not enforce strict hostname matching for WEB server
CVE-2021-32635 Action Commands (run/shell/exec) Against Library URIs Ignore Configured Remote Endpoint
CVE-2021-38487 Potential Network Amplification and Information Exposure in RTI Connext Professional and Connext Micro
CVE-2022-2663 An issue was found in the Linux kernel in nf_conntrack_irc where the message handling can be confused and incorrectly matches...
CVE-2022-2835 A flaw was found in coreDNS. This flaw allows a malicious user to reroute internal calls to some internal services that were...
CVE-2022-2837 A flaw was found in coreDNS. This flaw allows a malicious user to redirect traffic intended for external top-level domains (T...
CVE-2022-30729 Implicit Intent hijacking vulnerability in Settings prior to SMR Jun-2022 Release 1 allows attackers to get Wi-Fi SSID and pa...
CVE-2022-38125 FTP Agent forwards traffic on inactive ports to LinkManager
CVE-2022-43916 IBM App Connect Enterprise Certified Container improper communications restriction
CVE-2023-25518 NVIDIA Jetson contains a vulnerability in CBoot, where the PCIe controller is initialized without IOMMU, which may allow an...
CVE-2023-28078 Dell OS10 Networking Switches running 10.5.2.x and above contain a vulnerability with zeroMQ when VLT is configured. A remot...
CVE-2023-28971 Paragon Active Assurance: Enabling the timescaledb enables IP forwarding
CVE-2023-29108 IP filter vulnerability in ABAP Platform and SAP Web Dispatcher
CVE-2023-44195 Junos OS Evolved: Packets which are not destined to the router can reach the RE
CVE-2024-0949 Improper Access Control in Talya Informatics' Elektraweb
CVE-2024-22315 IBM Fusion improper communication restriction
CVE-2024-24974 The interactive service in OpenVPN 2.6.9 and earlier allows the OpenVPN service pipe to be accessed remotely, which allows a...
CVE-2024-26013 A improper restriction of communication channel to intended endpoints vulnerability [CWE-923] in Fortinet FortiOS version 7.4...
CVE-2024-26131 Element Android Intent Redirection
CVE-2024-39271 Improper restriction of communication channel to intended endpoints in some Intel(R) PROSet/Wireless WiFi and Killerâ„¢ WiFi...
CVE-2024-39537 Junos OS Evolved: ACX7000 Series: Ports which have been inadvertently exposed can be reached over the network
CVE-2024-43571 Sudo for Windows Spoofing Vulnerability
CVE-2024-47125 Improper Restriction of Communication Channel to Intended Endpoints in goTenna Pro
CVE-2024-47490 Junos OS Evolved: ACX 7000 Series: Receipt of specific transit MPLS packets causes resources to be exhausted
CVE-2024-6222 In Docker Desktop before v4.29.0 an attacker who has gained access to the Docker Desktop VM through a container breakout can...
CVE-2025-12357 International Standards Organization ISO 15118-2 Improper Restriction of Communication Channel to Intended Endpoints
CVE-2025-20261 Cisco Integrated Management Controller Privilege Escalation Vulnerability
CVE-2025-22251 An improper restriction of communication channel to intended endpoints vulnerability [CWE-923] in FortiOS 7.6.0, 7.4.0 throug...
CVE-2025-23178 Ribbon Communications - CWE-923: Improper Restriction of Communication Channel to Intended Endpoints
CVE-2025-29986 Dell Common Event Enabler, version(s) CEE 9.0.0.0, contain(s) an Improper Restriction of Communication Channel to Intended En...
CVE-2025-31144 Quick Agent V3 and Quick Agent V2 contain an issue with improper restriction of communication channel to intended endpoints....
CVE-2025-33176 NVIDIA RunAI for all platforms contains a vulnerability where a user could cause an improper restriction of communications ch...
CVE-2025-35978 Improper restriction of communication channel to intended endpoints issue exists in UpdateNavi V1.4 L10 to L33 and UpdateNavi...
CVE-2025-46566 Dataease redshift JDBC Connection Remote Code Execution
CVE-2025-48807 Windows Hyper-V Remote Code Execution Vulnerability
CVE-2025-48999 Dataease Redshift Data Source JDBC Connection Parameters Not Verified Leads to RCE Vulnerability
CVE-2025-49734 PowerShell Direct Elevation of Privilege Vulnerability
CVE-2025-61939 Columbia Weather Systems MicroServer Improper Restriction of Communication Channel to Intended Endpoints

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20241014-52 14.10.2024 Отказ в обслуживании в Junos OS Evolved
VULN:20250416-4 16.04.2025 Получение конфиденциальной информации в Forti Products

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.