КиберосноваSGRC

Уязвимости РЕД ОС: CVE, БДУ ФСТЭК и мониторинг

Уязвимости РЕД ОС из реестра БДУ ФСТЭК: 8 091 записей. CVE, CVSS-оценки и сроки устранения по приказу ФСТЭК №117.

8 091уязвимостей в БДУ
Данные на этой странице обновляются автоматически на основании реестра БДУ ФСТЭК России и открытых источников (NVD, CISA KEV, FIRST EPSS). Информация носит справочный характер и не заменяет профессиональный анализ уязвимостей в конкретной инфраструктуре. Перед принятием решений по устранению рекомендуем верифицировать данные в первоисточнике и учитывать специфику вашей среды.

Уязвимости РЕД ОС из БДУ ФСТЭК

Показаны уязвимости с подтверждённой эксплуатацией (KEV, EPSS ≥ 10%, exploit). Всего в БДУ: 8 091.

BDU:2024-00750
Высокий
8.8
KEV
EPSS 94%7дн

Уязвимость библиотеки args4j встроенного интерфейса командной строки (CLI) сервера автоматизации Jenkins, позволяющая нарушителю выполнить произвольный код

2024CVE-2024-23897
BDU:2023-07372
Критический
10.0
KEV
EPSS 94%24ч

Уязвимость программной платформы Apache ActiveMQ, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код

2023CVE-2023-46604
BDU:2023-04877
Высокий
8.6
KEV
EPSS 94%7дн

Уязвимость консоли администрирования кроссплатформенного сервера совместной работы в реальном времени Openfire, связанная с возможностью обхода пути, позволяющая нарушителю повысить свои привилегии

2023CVE-2023-32315
BDU:2025-03383
Критический
9.8
KEV
EPSS 94%24ч

Уязвимость модуля htmlawed системы заявок, инцидентов и инвентаризации компьютерного оборудования GLPI, позволяющая нарушителю внедрить произвольных PHP код

2025CVE-2022-35914
BDU:2023-06559
Высокий
7.5
KEV
EPSS 94%7дн

Уязвимость реализации протокола HTTP/2, связанная с возможностью формирования потока запросов в рамках уже установленного сетевого соединения, без открытия новых сетевых соединений и без подтверждения

2023CVE-2023-44487
BDU:2024-04432
Высокий
8.1
KEV
EPSS 94%7дн

Уязвимость интерпретатора языка программирования PHP, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системмы, позволяющая нарушителю вып

2024CVE-2024-4577
BDU:2021-05969
Критический
10.0
KEV
EPSS 94%24ч

Уязвимость компонента JNDI библиотеки журналирования Java-программ Apache Log4j2, позволяющая нарушителю выполнить произвольный код

2021CVE-2021-44228
BDU:2021-06204
Высокий
9.0
KEV
EPSS 94%24ч

Уязвимость компонента JNDI библиотеки журналирования Java-программ Apache Log4j2, позволяющая нарушителю выполнить произвольный код

2021CVE-2021-45046
BDU:2025-02511
Критический
8.8
KEV
EPSS 94%7дн

Уязвимость сервера приложений Apache Tomcat, связанная с принятием входных данных пути в виде внутренней точки без проверки, позволяющая нарушителю получить несанкционированный доступ к защищаемой инф

2025CVE-2025-24813
BDU:2023-05510
Критический
8.8
KEV
EPSS 94%7дн

Уязвимость библиотеки libwebp для кодирования и декодирования изображений в формате WebP, связанная с чтением за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код

2023CVE-2023-4863

Почему важно отслеживать уязвимости РЕД ОС

РЕД ОС — российская операционная система на базе CentOS/RHEL от компании Ред Софт. Используется в государственных информационных системах и на объектах критической информационной инфраструктуры. Как и другие Linux-дистрибутивы, наследует уязвимости ядра, системных библиотек (glibc, OpenSSL) и пакетной базы. Специфика РЕД ОС: собственные компоненты безопасности (PARSEC, ALD) могут иметь уязвимости, не описанные в CVE, но зарегистрированные в БДУ ФСТЭК. Организации, эксплуатирующие РЕД ОС в составе ГИС, обязаны мониторить публикации в БДУ ФСТЭК и устранять уязвимости в сроки, установленные приказом №117.

Сроки устранения по приказу ФСТЭК №117

Приказ ФСТЭК №117 (п. 38) устанавливает сроки устранения уязвимостей в зависимости от уровня критичности. Отсчёт начинается с момента выявления уязвимости в инфраструктуре оператора. Методика КЗИ дополнительно контролирует: уязвимости с опубликованным патчем не должны оставаться неустранёнными более 30 дней (для устройств на периметре) или 90 дней (для внутренних систем).

Критический

CVSS 9.0–10.0

24 часа

Высокий

CVSS 7.0–8.9

7 дней

Средний

CVSS 4.0–6.9

30 дней

Низкий

CVSS 0.1–3.9

Плановое

Полезные ресурсы

Автоматизируйте мониторинг уязвимостей РЕД ОС

SGRC-платформа КиберОснова: синхронизация с БДУ ФСТЭК, расчёт SLA, уведомления.

Уязвимости РЕД ОС — CVE и БДУ ФСТЭК | КиберОснова