Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2026-4216

PUBLISHED 16.03.2026

CNA: VulDB

i-SENS SmartLog App air.SmartLog.android hard-coded credentials

Обновлено: 16.03.2026
A weakness has been identified in i-SENS SmartLog App up to 2.6.8 on Android. This affects an unknown function of the component air.SmartLog.android. This manipulation causes hard-coded credentials. The attack can only be executed locally. The exploit has been made available to the public and could be used for attacks. The vendor explains: "The function referenced in the report currently exists in our deployed system. It is related to a developer mode used during the configuration process for Bluetooth pairing between the blood glucose meter and the SmartLog application. This function is intended for configuration purposes related to device integration and testing. (...) [I]n a future application update, we plan to review measures to either remove the developer mode function or restrict access to it."

CWE

Идентификатор Описание
CWE-259 The product contains a hard-coded password, which it uses for its own inbound authentication or for outbound communication to external components.
CWE-798 The product contains hard-coded credentials, such as a password or cryptographic key.

CVSS

Оценка Severity Версия Базовый вектор
4.8 MEDIUM 4.0 CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P
5.3 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:C
5.3 MEDIUM 3.0 CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:C
4.3 - 2.0 AV:L/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:ND/RC:C

Доп. Информация

Product Status

SmartLog App
Product: SmartLog App
Vendor: i-SENS
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 2.6.0 affected
Наблюдалось в версии 2.6.1 affected
Наблюдалось в версии 2.6.2 affected
Наблюдалось в версии 2.6.3 affected
Наблюдалось в версии 2.6.4 affected
Наблюдалось в версии 2.6.5 affected
Наблюдалось в версии 2.6.6 affected
Наблюдалось в версии 2.6.7 affected
Наблюдалось в версии 2.6.8 affected
 

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.