Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-1390

Weak Authentication

The product uses an authentication mechanism to restrict access to specific users or identities, but the mechanism does not sufficiently prove that the claimed identity is correct.
Тип уязвимости: Не зависит от других уязвимостей

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2023-06394 Уязвимость класса OpenIdAuthenticator контейнера сервлетов Eclipse Jetty, позволяющая нарушителю обойти ограничения безопасности
BDU:2024-04259 Уязвимость микропрограммного обеспечения устройств централизованного управления сетью VMware SD-WAN Edge, связанная с недостатками процедуры аутентификации, позволяющая нарушителю получить доступа к конфигурации BIOS
BDU:2024-04687 Уязвимость программного средства для управления малым и средним бизнесом Microsoft Dynamics 365 Business Central, связанная с недостатками процедуры аутентификации, позволяющая нарушителю повысить свои привилегии
BDU:2024-06141 Уязвимость приложения Dynamics 365 Field Service программного средства для планирования ресурсов Microsoft Dynamics 365, позволяющая нарушителю повысить свои привилегии
BDU:2024-07154 Уязвимость программного средства управления конечными точками Ivanti EPM, связанная с недостатками механизма десериализации, позволяющая нарушителю получить доступ к ограниченным функциям
BDU:2024-07216 Уязвимость реализации протокола Kerberos операционных систем Windows, позволяющая нарушителю повысить свои привилегии
BDU:2024-09630 Уязвимость службы Active Directory Certificate Services операционных систем Windows, позволяющая нарушителю повысить свои привилегии
BDU:2025-00265 Уязвимость модуля Two-factor Authentication (TFA) CMS-системы Drupal, связанная с недостатками процедуры аутентификации, позволяющая нарушителю обойти ограничения безопасности
BDU:2025-00470 Уязвимость демона csfd программных продуктов Fortinet, позволяющая нарушителю выполнить произвольный код или команды
BDU:2025-00471 Уязвимость демона csfd программных продуктов Fortinet, позволяющая нарушителю выполнить произвольный код или команды
BDU:2025-00673 Уязвимость интерфейса SCPI микропрограммного обеспечения цифровых осциллографов Siglent SDS1104X-E, позволяющая нарушителю выполнить произвольный код
BDU:2025-02474 Уязвимость функции saveSettings() сценария settings.php сетевой инфраструктуры оповещения вторжений NetAlert X, позволяющая нарушителю выполнить произвольный код
BDU:2025-02475 Уязвимость сценария security.php сетевой инфраструктуры оповещения вторжений NetAlert X, позволяющая нарушителю читать произвольные файлы
BDU:2025-04022 Уязвимость программного обеспечения для сбора, обработки и анализа данных Industrial Edge Device Kit, связанная с недостатками процедуры аутентификации, позволяющая нарушителю обойти ограничения безопасности
BDU:2025-04143 Уязвимость функции биометрической проверки подлинности Windows Hello операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности
BDU:2025-04169 Уязвимость службы Active Directory Certificate Services операционных систем Windows, позволяющая нарушителю повысить свои привилегии
BDU:2025-04300 Уязвимость программной платформы ASP.NET Core и средства разработки программного обеспечения Microsoft Visual Studio, связанная с обходом аутентификации, позволяющая нарушителю повысить свои привилегии
BDU:2025-09281 Уязвимость компонента BCH Handler протоколов удаленной связи End-of-Train и Head-of-Train, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-10173 Уязвимость компонента Windows Installer операционных систем Windows, позволяющая нарушителю повысить свои привилегии
BDU:2025-13015 Уязвимость почтового сервера Microsoft Exchange Server, связанная с недостатками процедуры аутентификации, позволяющая нарушителю повысить свои привилегии
BDU:2025-13180 Уязвимость системы управления учетными данными FortiPAM и локальной платформы управления FortiSwitchManager, связанная с недостатками процедуры аутентификации, позволяющая нарушителю выполнить произвольный код
BDU:2025-16173 Уязвимость компонента tpm2 checkquote репозитория для инструментов Trusted Platform Module tpm2-tools, позволяющая нарушителю получить доступ к защищаемой информации
BDU:2026-00044 Уязвимость компонента API Endpoint бэк-офисного приложения Rising Technosoft CAP Back Office Application, позволяющая нарушителю получить несанкционированный доступ к учетным записям
BDU:2026-00932 Уязвимость программного обеспечения управления ИТ-инфраструктурой SolarWinds Web Help Desk (WHD), связанная с недостатками процедуры аутентификации, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защища...
BDU:2026-00933 Уязвимость программного обеспечения управления ИТ-инфраструктурой SolarWinds Web Help Desk (WHD), связанная с недостатками процедуры аутентификации, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольные команды

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-43400 A vulnerability has been identified in Siveillance Video Mobile Server V2022 R2 (All versions < V22.2a (80)). The mobile serv...
CVE-2022-45860 A weak authentication vulnerability [CWE-1390] in FortiNAC-F version 7.2.0, FortiNAC version 9.4.2 and below, 9.2 all version...
CVE-2023-24890 Microsoft OneDrive for iOS Security Feature Bypass Vulnerability
CVE-2023-4094 Weak authentication vulnerability in Fujitsu Arconte Áurea
CVE-2023-41862 WordPress VS Contact Form plugin <= 14.0 - Sum Captcha Bypass vulnerability
CVE-2023-41900 Jetty's OpenId Revoked authentication allows one request
CVE-2024-0822 Ovirt: authentication bypass
CVE-2024-0949 Improper Access Control in Talya Informatics' Elektraweb
CVE-2024-13239 Two-factor Authentication (TFA) - Moderately critical - Access bypass - SA-CONTRIB-2024-003
CVE-2024-29038 tpm2 does not detect if quote was not generated by TPM
CVE-2024-29837 Poor session management in Evolution Controller allows administrator functionality for unauthenticated connections
CVE-2024-32119 An improper authentication vulnerability [CWE-287] in Fortinet FortiClientEMS version 7.4.0 and before 7.2.4 allows an unauth...
CVE-2024-35248 Microsoft Dynamics 365 Business Central Elevation of Privilege Vulnerability
CVE-2024-38182 Microsoft Dynamics 365 Elevation of Privilege Vulnerability
CVE-2024-38239 Windows Kerberos Elevation of Privilege Vulnerability
CVE-2024-41722 goTenna Pro ATAK Plugin Weak Authentication
CVE-2024-45367 Optigo Networks ONS-S8 Spectra Aggregation Switch Weak Authentication
CVE-2024-45551 Weak Authentication in HLOS
CVE-2024-47127 Weak Authentication in goTenna Pro
CVE-2024-47397 Weak authentication issue exists in AE1021 firmware versions 2.0.10 and earlier and AE1021PE firmware versions 2.0.10 and ear...
CVE-2024-48886 A weak authentication in Fortinet FortiOS versions 7.4.0 through 7.4.4, 7.2.0 through 7.2.8, 7.0.0 through 7.0.15, 6.4.0 thro...
CVE-2024-49019 Active Directory Certificate Services Elevation of Privilege Vulnerability
CVE-2024-50563 A weak authentication in Fortinet FortiManager Cloud, FortiAnalyzer versions 7.6.0 through 7.6.1, 7.4.1 through 7.4.3, FortiA...
CVE-2024-52541 Dell Client Platform BIOS contains a Weak Authentication vulnerability. A high privileged attacker with local access could po...
CVE-2024-54092 A vulnerability has been identified in Industrial Edge Device Kit - arm64 V1.17 (All versions), Industrial Edge Device Kit -...
CVE-2024-5891 Quay: unauthorized user may authenticate via oauth application token
CVE-2024-6580 /n software IPWorks SSH insufficient file access verification
CVE-2024-8322 Weak authentication in Patch Management of Ivanti EPM before 2022 SU6, or the 2024 September update allows a remote authentic...
CVE-2025-0605 Weak Authentication in GitLab
CVE-2025-11084 FactoryTalk® DataMosaix™ Private Cloud – Authentication Bypass
CVE-2025-12870 aEnrich|eHRD - Authentication Abuse
CVE-2025-12871 aEnrich|a+HRD - Authentication Abuse
CVE-2025-1293 HashiCorp Hermes Improperly Validates AWS ALB JWTs, which May Lead to Authentication Bypass
CVE-2025-1387 Learning Digital Orca HCM - Improper Authentication
CVE-2025-1727 End-of-Train and Head-of-Train Remote Linking Protocol Weak Authentication
CVE-2025-24070 ASP.NET Core and Visual Studio Elevation of Privilege Vulnerability
CVE-2025-26343 A CWE-1390 "Weak Authentication" in the PIN authentication mechanism in Q-Free MaxTime less than or equal to version 2.11.0 a...
CVE-2025-26635 Windows Hello Security Feature Bypass Vulnerability
CVE-2025-27740 Active Directory Certificate Services Elevation of Privilege Vulnerability
CVE-2025-29991 Yubico YubiKey 5.4.1 through 5.7.3 before 5.7.4 has an incorrect FIDO CTAP PIN/UV Auth Protocol Two implementation. It uses t...
CVE-2025-29994 Improper Authentication Vulnerability in CAP back office application
CVE-2025-31676 Email TFA - Moderately critical - Access bypass - SA-CONTRIB-2025-001
CVE-2025-39596 WordPress Quentn WP <= 1.2.8 - Privilege Escalation Vulnerability
CVE-2025-47479 WordPress WP Compress <= 6.30.30 - Broken Authentication Vulnerability
CVE-2025-47995 Azure Machine Learning Elevation of Privilege Vulnerability
CVE-2025-49201 A weak authentication in Fortinet FortiPAM 1.5.0, 1.4.0 through 1.4.2, 1.3.0 through 1.3.1, 1.2.0, 1.1.0 through 1.1.2, 1.0.0...
CVE-2025-50173 Windows Installer Elevation of Privilege Vulnerability
CVE-2025-5484 SinoTrack GPS Receiver Weak Authentication
CVE-2025-59249 Microsoft Exchange Server Elevation of Privilege Vulnerability
CVE-2025-7326 EOL ASP.NET Core Elevation of Privilege Vulnerability

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.