Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
Каталог Справка открывает раздел документации по каталогам.
Уязвимости CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-201
Insertion of Sensitive Information Into Sent Data
The code transmits data to another actor, but a portion of the data includes sensitive information that should not be accessible to that actor.
| Тип уязвимости: | Не зависит от других уязвимостей |
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-10326 | Уязвимость операционной системы Windows, позволяющая злоумышленнику получить аутентификационную информацию пользователя |
| BDU:2019-00225 | Уязвимость класса StaxParserUtil программного обеспечения Picketlink для управления безопасностью и идентификацией приложений Java, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2019-01723 | Уязвимость компонента "Центр управления безопасностью" средства антивирусной защиты Dr.Web Enterprise Security Suite, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2019-02596 | Уязвимость криптоконтейнеров Sn5CrPack и Sn5Crypto системы защиты информации Secret Net Studio, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02601 | Уязвимость драйвера Sn5Crypto.sys системы защиты информации Secret Net Studio, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-04292 | Уязвимость функций шифрования Secure/Multipurpose Internet Mail Extentions (S/MIME) и PGP почтового клиента Thunderbird, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-04798 | Уязвимость компонента net/bluetooth/a2mp.c ядра операционных систем Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-00588 | Уязвимость компонента API системы обеспечения безопасности электронной почты Cisco Email Security Appliance, системы управления защитой контента Cisco Content Security Management Appliance, интернет-шлюзов Cisco Web Security Appliance, позволяющая на... |
| BDU:2021-00713 | Уязвимость интерфейса командной строки (CLI) операционной системы Cisco IOS XR, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-01261 | Уязвимость веб-интерфейса программного обеспечения Cisco AsyncOS для систем обеспечения безопасности электронной почты Cisco Email Security Appliance, системы управления защитой контента Cisco Content Security Management Appliance, позволяющая наруши... |
| BDU:2021-01609 | Уязвимость программной платформы Cisco Jabber for Windows, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю повысить свои привилегии, получить доступ к конфиденциальной информации, перехватить защищенный сетевой трафик или... |
| BDU:2021-03190 | Уязвимость реализации стека Bluetooth в ядре операционной системы Red Hat Enterprise Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-04739 | Уязвимость операционной системы Cisco IOS XR, связанная с отсутствием защиты служебных данных, позволяющая нарушителю оказать воздействие на конфиденциальность защищаемой информации |
| BDU:2021-06316 | Уязвимость микропрограммного обеспечения Ethernet модулей WISE-4060 и Adam-6050 D, связанная с недостаточной проверкой входных данных, позволяющая нарушителю определить используемые устройства в сети |
| BDU:2022-03178 | Уязвимость утилиты командной строки cURL, связанная с ошибкой установки файлов cookie для доменов верхнего уровня (TLD), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-06213 | Уязвимость файла systemd.txt платформы мониторинга и управления приложениями NGINX Controller, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-02004 | Уязвимость системы непрерывной интеграции и доставки приложений (CI/CD) JetBrains TeamCity, связанная с раскрытием информации при передаче данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-02420 | Уязвимость утилиты командной строки cURL, связанная с отсутствием защиты служебных данных, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2024-04271 | Уязвимость компонента Object-Store Profiler Command Handler операционной системы для систем хранения данных Clustered Data ONTAP, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-08616 | Уязвимость программного обеспечения для создания отчетов о сбоях в режиме реального времени Sentry, связанная с вставкой конфиденциальной информации в отправляемые данные, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2024-11288 | Уязвимость программной платформы на базе git для совместной работы над кодом GitLab EE/ CE , связанная с раскрытием информации при передаче данных, позволяющая нарушителю получить несанкционированных доступ к защищенной информации |
| BDU:2025-00386 | Уязвимость модуля REST Views CMS-системы Drupal, связанная с недостаточной защитой служебных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-00694 | Уязвимость модуля File Entity CMS-системы Drupal, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-00840 | Уязвимость модуля Image Sizes CMS-системы Drupal, связанная с вставкой конфиденциальной информации в отправляемые данные, позволяющая нарушителю обойти ограничения безопасности и реализовать атаку принудительного просмотра (Forceful Browsing) |
| BDU:2025-01126 | Уязвимость модуля Advanced Varnish CMS-системы Drupal, связанная с недостаточной защитой служебных данных, позволяющая нарушителю обойти ограничения безопасности и реализовать атаку принудительного просмотра (Forceful Browsing) |
| BDU:2025-01209 | Уязвимость программного обеспечения для развертывания и управления облачной корпоративной системой на основе контейнеров IBM Cloud Pak System, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-02041 | Уязвимость контроллера МИР КТ-51, связанная с раскрытием информации при передаче данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02658 | Уязвимость операционных систем Fortinet FortiOS, связанная с раскрытием информации при передаче данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-06176 | Уязвимость оркестратора приложений Nomad, связанная с раскрытием информации в ошибочной области данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-06371 | Уязвимость программного обеспечение для хранения и защиты данных Dell PowerProtect Cyber Recovery, связанная с раскрытием информации при передаче данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-11169 | Уязвимость встроенного программного обеспечения ПЛК Fastwel, связанная с раскрытием информации при передаче данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-11355 | Уязвимость платформы создания совместных веб-приложений XWiki Platform, связанная с раскрытием информации при передаче данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-12405 | Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с раскрытием информации при передаче данных, позволяющая нарушителю получить несанкционированный доступ к конфиденциальной информации |
| BDU:2025-12710 | Уязвимость компонента REST API платформы управления сетевыми ресурсами Cisco Nexus Dashboard Fabric Controller (NDFC), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-13138 | Уязвимость системы управления содержимым сайта WordPress, связанная с раскрытием информации при передаче данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-13628 | Уязвимость компонента Storage браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14162 | Уязвимость компонента Windows Speech Recognition операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-14465 | Уязвимость интерфейса GraphQL API программной платформы на базе git для совместной работы над кодом GitLab, позволяющая нарушителю получить несанкционированный доступ к конфиденциальной информации |
| BDU:2025-14468 | Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с раскрытием информации при передаче данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-15438 | Уязвимость пакета офисных программ Apache OpenOffice, связанная с отсутствием авторизации, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-15635 | Уязвимость модуля mod_cgid веб-сервера Apache HTTP Server, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-15958 | Уязвимость инструмента блокировки несанкционированного исходящего трафика в рабочих процессах GitHub Bullfrog, связанная с раскрытием информации при передаче данных, позволяющая нарушителю обойти защитный механизм песочницы |
| BDU:2026-00075 | Уязвимость программного обеспечения для интеграции данных PI Integrator for Business Analytics, связанная с раскрытием информации при передаче данных, позволяющая нарушителю получить несанкционированный доступ к защищенной информации |
| BDU:2026-00085 | Уязвимость платформы для управления бизнесом ConnectWise PSA, связанная с раскрытием информации при передаче данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или повысить свои привилегии |
| BDU:2026-00244 | Уязвимость набор продуктов для упрощения приема факсимильных сообщений MICI Network NetFax Server, связанная с раскрытием информации при передаче данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2026-00941 | Уязвимость микропрограммного обеспечения беспроводных Wi-Fi маршрутизаторов Tenda W30E, связанная с вставкой конфиденциальной информации в отправляемые данные, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2026-02453 | Уязвимость микропрограммного обеспечения маршрутизатора Tenda F3, связанная с раскрытием информации при передаче данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2016-10518 | A vulnerability was found in the ping functionality of the ws module before 1.0.0 which allowed clients to allocate memory by... |
| CVE-2016-10519 | A security issue was found in bittorrent-dht before 5.1.3 that allows someone to send a specific series of messages to a list... |
| CVE-2017-16026 | Request is an http client. If a request is made using ```multipart```, and the body type is a ```number```, then the specifie... |
| CVE-2017-2582 | It was found that while parsing the SAML messages the StaxParserUtil class of keycloak before 2.5.1 replaces special strings... |
| CVE-2018-17245 | Kibana versions 4.0 to 4.6, 5.0 to 5.6.12, and 6.0 to 6.4.2 contain an error in the way authorization credentials are used wh... |
| CVE-2019-14849 | A vulnerability was found in 3scale before version 2.6, did not set the HTTPOnly attribute on the user session cookie. An att... |
| CVE-2019-15580 | An information exposure vulnerability exists in gitlab.com <v12.3.2, <v12.2.6, and <v12.1.10 when using the blocking merge re... |
| CVE-2020-13597 | Calico nodes IPv6 traffic redirection from route advertisment |
| CVE-2020-14514 | Trailer Power Line Communications vulnerability |
| CVE-2020-1770 | Information disclosure in support bundle files |
| CVE-2020-1774 | Information disclosure |
| CVE-2020-25703 | The participants table download in Moodle always included user emails, but should have only done so when users' emails are no... |
| CVE-2020-26085 | Cisco Jabber Desktop and Mobile Client Software Vulnerabilities |
| CVE-2020-27127 | Cisco Jabber Desktop and Mobile Client Software Vulnerabilities |
| CVE-2020-27132 | Cisco Jabber Desktop and Mobile Client Software Vulnerabilities |
| CVE-2020-27133 | Cisco Jabber Desktop and Mobile Client Software Vulnerabilities |
| CVE-2020-27134 | Cisco Jabber Desktop and Mobile Client Software Vulnerabilities |
| CVE-2020-27748 | A flaw was found in the xdg-email component of xdg-utils-1.1.0-rc1 and newer. When handling mailto: URIs, xdg-email allows at... |
| CVE-2020-27784 | A vulnerability was found in the Linux kernel, where accessing a deallocated instance in printer_ioctl() printer_ioctl() trie... |
| CVE-2020-5364 | Dell EMC Isilon OneFS versions 8.2.2 and earlier contain an SNMPv2 vulnerability. The SNMPv2 services is enabled, by default,... |
| CVE-2020-8975 | ZGR TPS200 NG Information Exposure |
| CVE-2021-1128 | Cisco IOS XR Software Unauthorized Information Disclosure Vulnerability |
| CVE-2021-1129 | Cisco Email Security Appliance, Cisco Content Security Management Appliance, and Cisco Web Security Appliance Information Dis... |
| CVE-2021-1425 | Cisco Cisco Email Security Appliance and Content Security Management Appliance Information Disclosure Vulnerability |
| CVE-2021-23019 | The NGINX Controller 2.0.0 thru 2.9.0 and 3.x before 3.15.0 Administrator password may be exposed in the systemd.txt file tha... |
| CVE-2021-26566 | Insertion of sensitive information into sent data vulnerability in synorelayd in Synology DiskStation Manager (DSM) before 6.... |
| CVE-2021-32653 | Default settings leak federated cloud ID to lookup server of all users |
| CVE-2021-34771 | Cisco IOS XR Software Unauthorized Information Disclosure Vulnerability |
| CVE-2022-0018 | GlobalProtect App: Information Exposure Vulnerability When Connecting to GlobalProtect Portal With Single Sign-On Enabled |
| CVE-2022-23488 | BigBlueButton vulnerable to Insertion of Sensitive Information Into Sent Data |
| CVE-2022-27671 | A CSRF token visible in the URL may possibly lead to information disclosure vulnerability. |
| CVE-2022-27779 | libcurl wrongly allows cookies to be set for Top Level Domains (TLDs) if thehost name is provided with a trailing dot.curl ca... |
| CVE-2022-28224 | Calico and Calico Enterprise may be vulnerable to route hijacking with the floating IP feature |
| CVE-2023-1401 | Insertion of Sensitive Information Into Sent Data in GitLab |
| CVE-2023-1825 | Insertion of Sensitive Information Into Sent Data in GitLab |
| CVE-2023-1975 | Insertion of Sensitive Information Into Sent Data in answerdev/answer |
| CVE-2023-2620 | Insertion of Sensitive Information Into Sent Data in GitLab |
| CVE-2023-28117 | Sentry SDK leaks sensitive session information when `sendDefaultPII` is set to `True` |
| CVE-2023-3102 | Insertion of Sensitive Information Into Sent Data in GitLab |
| CVE-2023-32275 | An information disclosure vulnerability exists in the CtEnumCa() functionality of SoftEther VPN 4.41-9782-beta and 5.01.9674.... |
| CVE-2023-3299 | Nomad Caller ACL Token's Secret ID is Exposed to Sentinel |
| CVE-2023-3399 | Insertion of Sensitive Information Into Sent Data in GitLab |
| CVE-2023-3413 | Insertion of Sensitive Information Into Sent Data in GitLab |
| CVE-2023-34968 | Samba: spotlight server-side share path disclosure |
| CVE-2023-38013 | IBM Cloud Pak System information disclosure |
| CVE-2023-3949 | Insertion of Sensitive Information Into Sent Data in GitLab |
| CVE-2023-4002 | Insertion of Sensitive Information Into Sent Data in GitLab |
| CVE-2023-4378 | Insertion of Sensitive Information Into Sent Data in GitLab |
| CVE-2023-48240 | XWiki Platform sends cookies to external images in rendered diff and is vulnerable to server side request forgery |
| CVE-2023-49261 | Sensitive authentication-related value accessible publicly |
| CVE-2023-49594 | An information disclosure vulnerability exists in the challenge functionality of instipod DuoUniversalKeycloakAuthenticator 1... |
| CVE-2023-5831 | Insertion of Sensitive Information Into Sent Data in GitLab |
| CVE-2023-6444 | Seriously Simple Podcasting < 3.0.0 - Unauthenticated Administrator Email Disclosure |
| CVE-2023-6916 | Information disclosure via audit records for OpenAPI requests in Guardian/CMC before 23.4.1 |
| CVE-2024-11638 | Gtbabel < 6.6.9 - Unauthenticated Admin Account Takeover |
| CVE-2024-13254 | REST Views - Moderately critical - Information Disclosure - SA-CONTRIB-2024-018 |
| CVE-2024-13259 | Image Sizes - Moderately critical - Access bypass - SA-CONTRIB-2024-023 |
| CVE-2024-13269 | Advanced Varnish - Moderately critical - Access bypass - SA-CONTRIB-2024-033 |
| CVE-2024-13276 | File Entity (fieldable files) - Moderately critical - Information Disclosure - SA-CONTRIB-2024-040 |
| CVE-2024-25148 | In Liferay Portal 7.2.0 through 7.4.1, and older unsupported versions, and Liferay DXP 7.3 before service pack 3, 7.2 before... |
| CVE-2024-25150 | Information disclosure vulnerability in the Control Panel in Liferay Portal 7.2.0 through 7.4.2, and older unsupported versio... |
| CVE-2024-26270 | The Account Settings page in Liferay Portal 7.4.3.76 through 7.4.3.99, and Liferay DXP 2023.Q3 before patch 5, and 7.4 update... |
| CVE-2024-31200 | A “CWE-201: Insertion of Sensitive Information Into Sent Data” affecting the administrative account allows an attacker with p... |
| CVE-2024-32028 | Sensitive query parameters logged by default in OpenTelemetry.Instrumentation http and AspNetCore |
| CVE-2024-3502 | Exposure of Sensitive Information in lunary-ai/lunary |
| CVE-2024-35189 | Sensitive Data Disclosure Vulnerability in Connection Configuration Endpoints in Fides |
| CVE-2024-38372 | Undici vulnerable to data leak when using response.arrayBuffer() |
| CVE-2024-39315 | Pomerium exposed OAuth2 access and ID tokens in user info endpoint response |
| CVE-2024-41931 | goTenna Pro ATAK Plugin Insertion of Sensitive Information Into Sent Data |
| CVE-2024-43814 | goTenna Pro ATAK Plugin Insertion of Sensitive Information Into Sent Data |
| CVE-2024-4536 | Eclipse EDC: OAuth2 Credential Exfiltration Vulnerability |
| CVE-2024-45653 | IBM Sterling Connect:Direct Web Services information disclosure |
| CVE-2024-46665 | An insertion of sensitive information into sent data vulnerability [CWE-201] in FortiOS 7.6.0, 7.4.0 through 7.4.4 may allow... |
| CVE-2024-47128 | Insertion of Sensitive Information Into Sent Data in goTenna Pro |
| CVE-2024-47569 | A insertion of sensitive information into sent data in Fortinet FortiManager Cloud 7.4.1 through 7.4.3, FortiVoice 7.0.0 thro... |
| CVE-2024-49235 | WordPress Contact Forms, Live Support, CRM, Video Messages plugin <= 1.10.2 - Sensitive Data Exposure vulnerability |
| CVE-2024-50378 | Apache Airflow: Secrets not masked in UI when sensitive variables are set via Airflow cli |
| CVE-2024-50633 | A Broken Object Level Authorization (BOLA) vulnerability in Indico through 3.3.5 allows attackers to read information by send... |
| CVE-2024-5213 | Exposure of Sensitive Information in mintplex-labs/anything-llm |
| CVE-2024-53804 | WordPress WP Mailster plugin <= 1.8.16.0 - Sensitive Data Exposure vulnerability |
| CVE-2024-54309 | WordPress PostBox plugin <= 1.0.4 - Sensitive Data Exposure vulnerability |
| CVE-2024-56300 | WordPress Post/Page Copying Tool plugin <= 2.0.0 - Sensitive Data Exposure vulnerability |
| CVE-2024-6586 | Lightdash version 0.1024.6 allows users with the necessary permissions, such as Administrator or Editor, to create and share... |
| CVE-2024-6747 | Information leak in mknotifyd |
| CVE-2024-7205 | sharing unnecessary device-sensitive information allows Secondary user able to take over devices as primary user |
| CVE-2024-7698 | Phoenix Contact: Access to CSRF tokens of higher privileged users in MGUARD products |
| CVE-2024-7713 | AI Chatbot with ChatGPT by AYS <= 2.0.9 - Unauthenticated OpenAI Key Disclosure |
| CVE-2024-7872 | Sensetive Data Exposure in ExtremePACS' Extreme XDS |
| CVE-2024-8429 | Improper Authentication in Digital Operation Services' WiFiBurada |
| CVE-2024-8890 | Insertion of Sensitive Information Into Sent Data vulnerability on CIRCUTOR Q-SMT |
| CVE-2025-11025 | Information Disclosure in Vimeosoft Information Technologies' Vimesoft Corporate Messaging Platform |
| CVE-2025-20348 | Cisco Nexus Dashboard Unauthorized REST API Vulnerability |
| CVE-2025-22303 | WordPress WP Mailster plugin <= 1.8.17.0 - Sensitive Data Exposure vulnerability |
| CVE-2025-23774 | WordPress WPDB to Sql plugin <= 1.2 - Sensitive Data Exposure vulnerability |
| CVE-2025-23781 | WordPress WM Options Import Export plugin <= 1.0.1 - Sensitive Data Exposure vulnerability |
| CVE-2025-24567 | WordPress WP Mailster plugin <= 1.8.16.0 - Sensitive Data Exposure vulnerability |
| CVE-2025-24582 | WordPress 12 Step Meeting List plugin <= 3.16.5 - Sensitive Data Exposure vulnerability |
| CVE-2025-24597 | WordPress Barcode Generator for WooCommerce plugin <= 2.0.2 - Sensitive Data Exposure vulnerability |
| CVE-2025-24639 | WordPress Korea for WooCommerce plugin <= 1.1.11 - Sensitive Data Exposure vulnerability |
| CVE-2025-24858 | Develocity (formerly Gradle Enterprise) before 2024.3.1 allows an attacker who has network access to a Develocity server to o... |
| CVE-2025-2565 | The data exposure vulnerability in Liferay Portal 7.4.0 through 7.4.3.126, and Liferay DXP 2024.Q3.0, 2024.Q2.0 through 2024.... |
| CVE-2025-2615 | Insertion of Sensitive Information Into Sent Data in GitLab |
| CVE-2025-26318 | hb.exe in TSplus Remote Access before 17.30 2024-10-30 allows remote attackers to retrieve a list of all domain accounts curr... |
| CVE-2025-26335 | Dell PowerProtect Cyber Recovery, versions prior to 19.18.0.2, contains an Insertion of Sensitive Information Into Sent Data... |
| CVE-2025-27001 | WordPress Shipmondo plugin <= 5.0.3 - Authenticated Arbitrary WordPress Option Disclosure vulnerability |
| CVE-2025-27244 | AssetView and AssetView CLOUD contain an issue with acquiring sensitive information from sent data to the developer. If explo... |
| CVE-2025-30609 | WordPress AppExperts – WordPress to Mobile App – WooCommerce to iOs and Android Apps - <= <= 1.4.3 Sensitive Data Exposure Vu... |
| CVE-2025-31134 | FreshRSS vulnerable to directory enumeration via ext.php |
| CVE-2025-31842 | WordPress Viral Loops WP Integration Plugin <= 3.4.0 - Sensitive Data Exposure vulnerability |
| CVE-2025-32594 | WordPress Simple WP Events plugin <= 1.8.17 - Sensitive Data Exposure vulnerability |
| CVE-2025-32635 | WordPress Hive Support plugin <= 1.2.2 - Sensitive Data Exposure vulnerability |
| CVE-2025-3529 | WordPress Simple PayPal Shopping Cart <= 5.1.2 - Unauthenticated Information Exposure via file_url Parameter |
| CVE-2025-39498 | WordPress Spotlight - Social Media Feeds (Premium) plugin <= 1.7.1 - Sensitive Data Exposure vulnerability |
| CVE-2025-41415 | AVEVA PI Integrator Insertion of Sensitive Information into Sent Data |
| CVE-2025-43768 | Liferay Portal 7.4.0 through 7.4.3.131, and Liferay DXP 2024.Q4.0 through 2024.Q4.7, 2024.Q3.1 through 2024.Q3.13, 2024.Q2.0... |
| CVE-2025-43814 | In Liferay Portal 7.4.0 through 7.4.3.112, and older unsupported versions, and Liferay DXP 2023.Q4.0 through 2023.Q4.8, 2023.... |
| CVE-2025-43825 | A vulnerability in Liferay Portal 7.4.0 through 7.4.3.132, and Liferay DXP 2025.Q1.0 through 2025.Q1.4, 2024.Q4.0 through 202... |
| CVE-2025-44017 | "Gunosy" App contains a vulnerability where sensitive information may be included in the application's outbound communication... |
| CVE-2025-47444 | WordPress GiveWP Plugin < 4.6.1 is vulnerable to Sensitive Data (PII) Exposure |
| CVE-2025-47541 | WordPress Mail Mint <= 1.17.7 - Sensitive Data Exposure Vulnerability |
| CVE-2025-47775 | Bullfrog's DNS over TCP bypasses domain filtering |
| CVE-2025-48045 | MICI Network Co. Ltd. NetFax Server Default Administrator Credentials Disclosure |
| CVE-2025-48219 | O2 UK before 2025-05-19 allows subscribers to determine the Cell ID of other subscribers by initiating an IMS (IP Multimedia... |
| CVE-2025-48261 | WordPress MultiVendorX <= 4.2.22 - Sensitive Data Exposure Vulnerability |
| CVE-2025-48331 | WordPress WooCommerce Orders & Customers Exporter <= 5.0 - Sensitive Data Exposure Vulnerability |
| CVE-2025-48361 | WordPress Hesabfa Accounting plugin <= 2.2.4 - Sensitive Data Exposure via Log File vulnerability |
| CVE-2025-48381 | CVAT has information disclosure via browsable API |
| CVE-2025-48934 | Deno.env.toObject() ignores the variables listed in --deny-env and returns all environment variables |
| CVE-2025-48996 | Unauthenticated Disclosure of PSU HAX CMS Site Listings via haxPsuUsage API Endpoint |
| CVE-2025-49294 | WordPress Crawlomatic Multisite Scraper Post Generator plugin <= 2.6.8.2 - Sensitive Data Exposure via Log Exposure vulnerabi... |
| CVE-2025-49408 | WordPress Templately Plugin <= 3.2.7 - Sensitive Data Exposure Vulnerability |
| CVE-2025-49584 | XWiki makes title of inaccessible pages available through the class property values REST API |
| CVE-2025-52639 | HCL Connections is vulnerable to sensitive information disclosure |
| CVE-2025-53196 | WordPress JetEngine <= 3.7.0 - Sensitive Data Exposure Vulnerability |
| CVE-2025-53218 | WordPress AppExperts plugin <= 1.4.5 - Sensitive Data Exposure vulnerability |
| CVE-2025-53232 | WordPress WP Gmail SMTP plugin <= 1.0.7 - Sensitive Data Exposure vulnerability |
| CVE-2025-53309 | WordPress Accept Stripe Payments Using Contact Form 7 plugin <= 3.0 - Sensitive Data Exposure Vulnerability |
| CVE-2025-53322 | WordPress Accept Authorize.NET Payments Using Contact Form 7 plugin <= 2.5 - Sensitive Data Exposure Vulnerability |
| CVE-2025-53983 | WordPress JetElements For Elementor <= 2.7.7 - Sensitive Data Exposure Vulnerability |
| CVE-2025-53985 | WordPress JetTabs <= 2.2.9 - Sensitive Data Exposure Vulnerability |
| CVE-2025-53987 | WordPress JetMenu <= 2.4.11.1 - Sensitive Data Exposure Vulnerability |
| CVE-2025-53988 | WordPress JetBlocks For Elementor <= 1.3.18 - Sensitive Data Exposure Vulnerability |
| CVE-2025-53992 | WordPress JetTricks <= 1.5.4.1 - Sensitive Data Exposure Vulnerability |
| CVE-2025-53993 | WordPress JetPopup <= 2.0.15 - Sensitive Data Exposure Vulnerability |
| CVE-2025-53998 | WordPress JetWooBuilder <= 2.1.20 - Sensitive Data Exposure Vulnerability |
| CVE-2025-54008 | WordPress JetSmartFilters <= 3.6.7 - Sensitive Data Exposure Vulnerability |
| CVE-2025-54685 | WordPress SureDash Plugin <= 1.1.0 - Sensitive Data Exposure Vulnerability |
| CVE-2025-55155 | MantisBT: Authentication bypass for some passwords due to PHP type juggling |
| CVE-2025-5519 | Information Disclosure in ArgusTech's BILGER |
| CVE-2025-55710 | WordPress TaxoPress Plugin <= 3.37.2 - Sensitive Data Exposure Vulnerability |
| CVE-2025-55715 | WordPress Otter - Gutenberg Block Plugin <= 3.1.0 - Sensitive Data Exposure Vulnerability |
| CVE-2025-55750 | Gitpod Classic Affected by Bitbucket OAuth Token Exposure via Redirect Fragment |
| CVE-2025-5733 | Modern Events Calendar <= 7.21.9 - Information Exposure |
| CVE-2025-57922 | WordPress Envíos Coordinadora Woocommerce Plugin <= 1.1.31 - Sensitive Data Exposure Vulnerability |
| CVE-2025-57923 | WordPress UK Address Postcode Validation Plugin <= 3.9.2 - Sensitive Data Exposure Vulnerability |
| CVE-2025-58098 | Apache HTTP Server: Server Side Includes adds query string to #exec cmd=... |
| CVE-2025-58226 | WordPress 3D FlipBook – PDF Flipbook Viewer, Flipbook Image Gallery Plugin <= 1.16.16 - Sensitive Data Exposure Vulnerability |
| CVE-2025-58246 | WordPress <= 6.8.2 - (Contributor+) Sensitive Data Exposure Vulnerability |
| CVE-2025-58249 | WordPress Qubely Plugin <= 1.8.14 - Sensitive Data Exposure Vulnerability |
| CVE-2025-58252 | WordPress Getwid Plugin <= 2.1.2 - Sensitive Data Exposure Vulnerability |
| CVE-2025-58649 | WordPress All In One SEO Pack Plugin <= 4.8.7 - Sensitive Data Exposure Vulnerability |
| CVE-2025-58872 | WordPress Simple Price Calculator Plugin <= 1.3 - Broken Access Control Vulnerability |
| CVE-2025-59003 | WordPress Black Rider theme <= 1.2.3 - Sensitive Data Exposure vulnerability |
| CVE-2025-59010 | WordPress Permalink Manager Lite Plugin <= 2.5.1.3 - Sensitive Data Exposure Vulnerability |
| CVE-2025-59136 | WordPress Gerencianet Oficial plugin <= 3.1.3 - Sensitive Data Exposure vulnerability |
| CVE-2025-5920 | Sharable Password Protected Posts < 1.1.1 - Unauthenticated Password Protect Post Access |
| CVE-2025-59268 | BIG-IP Configuration utility vulnerability |
| CVE-2025-59509 | Windows Speech Recognition Information Disclosure Vulnerability |
| CVE-2025-59578 | WordPress ShopMagic plugin <= 4.5.6 - Sensitive Data Exposure vulnerability |
| CVE-2025-59579 | WordPress Simple Job Board plugin <= 2.13.7 - Sensitive Data Exposure vulnerability |
| CVE-2025-59955 | Coolify leaksensitive information `email_change_code` in `/api/v1/teams/{team_id | current}/members` API endpoint |
| CVE-2025-60095 | WordPress Stackable Plugin <= 3.18.1 - Sensitive Data Exposure Vulnerability |
| CVE-2025-60125 | WordPress FoodBook Plugin <= 4.7.1 - Sensitive Data Exposure Vulnerability |
| CVE-2025-60140 | WordPress The Tribal Plugin <= 1.3.3 - Sensitive Data Exposure Vulnerability |
| CVE-2025-60188 | WordPress Atarim plugin <= 4.2 - Sensitive Data Exposure vulnerability |
| CVE-2025-62026 | WordPress Blockspare plugin <= 3.2.13.2 - Sensitive Data Exposure vulnerability |
| CVE-2025-62038 | WordPress MeetingHub plugin <= 1.23.9 - Sensitive Data Exposure vulnerability |
| CVE-2025-62039 | WordPress AI ChatBot with ChatGPT and Content Generator by AYS plugin <= 2.6.6 - Sensitive Data Exposure vulnerability |
| CVE-2025-62062 | WordPress Easy Post Submission plugin <= 1.7.0 - Sensitive Data Exposure vulnerability |
| CVE-2025-62109 | WordPress Geo Controller plugin <= 8.9.4 - Sensitive Data Exposure vulnerability |
| CVE-2025-62126 | WordPress Varnish/Nginx Proxy Caching plugin <= 1.8.3 - Sensitive Data Exposure vulnerability |
| CVE-2025-62139 | WordPress Terms descriptions plugin <= 3.4.9 - Sensitive Data Exposure vulnerability |
| CVE-2025-62895 | WordPress Atarim plugin <= 4.2 - Sensitive Data Exposure vulnerability |
| CVE-2025-62947 | WordPress Publitio plugin <= 2.2.3 - Sensitive Data Exposure vulnerability |
| CVE-2025-62979 | WordPress ACF to REST API plugin <= 3.3.4 - Sensitive Data Exposure vulnerability |
| CVE-2025-62994 | WordPress WP AI CoPilot plugin <= 1.2.7 - Sensitive Data Exposure vulnerability |
| CVE-2025-62997 | WordPress WP EasyCart plugin <= 5.8.11 - Sensitive Data Exposure vulnerability |
| CVE-2025-62998 | WordPress WP AI CoPilot plugin <= 1.2.7 - Sensitive Data Exposure vulnerability |
| CVE-2025-63007 | WordPress EventPrime plugin <= 4.2.4.1 - Sensitive Data Exposure vulnerability |
| CVE-2025-63019 | WordPress Cookies and Content Security Policy plugin <= 2.34 - Sensitive Data Exposure vulnerability |
| CVE-2025-63071 | WordPress Shortcodes and extra features for Phlox theme plugin <= 2.17.12 - Sensitive Data Exposure vulnerability |
| CVE-2025-64213 | WordPress MasterStudy LMS Pro plugin < 4.7.16 - Sensitive Data Exposure vulnerability |
| CVE-2025-64218 | WordPress Passster plugin <= 4.2.19 - Sensitive Data Exposure vulnerability |
| CVE-2025-64295 | WordPress All In One SEO Pack plugin <= 4.8.6.1 - Sensitive Data Exposure vulnerability |
| CVE-2025-64299 | LogStare Collector improperly handles the password hash data. An administrative user may obtain the other users' password has... |
| CVE-2025-64351 | WordPress Rank Math SEO plugin <= 1.0.252.1 - Sensitive Data Exposure vulnerability |
| CVE-2025-64407 | Apache OpenOffice: URL fetching can be used to exfiltrate arbitrary INI file values and environment variables |
| CVE-2025-64502 | Parse Server allows public `explain` queries which may expose sensitive database performance information and schema details |
| CVE-2025-64748 | Directus's conceal fields are searchable if read permissions enabled |
| CVE-2025-65944 | Sentry-Javascript deals with leaked sensitive headers when `sendDefaultPii` is set to `true` |
| CVE-2025-66035 | Angular HTTP Client Has XSRF Token Leakage via Protocol-Relative URLs |
| CVE-2025-66116 | WordPress Ultimate Member Widgets for Elementor plugin <= 2.3 - Sensitive Data Exposure vulnerability |
| CVE-2025-66125 | WordPress Ultimate Auction plugin <= 4.3.2 - Sensitive Data Exposure vulnerability |
| CVE-2025-66126 | WordPress Fix Media Library plugin <= 2.0 - Sensitive Data Exposure vulnerability |
| CVE-2025-66304 | Grav Exposes Password Hashes Leading to privilege escalation |
| CVE-2025-66388 | Apache Airflow: Secrets in rendered templates not redacted properly and exposed in the UI |
| CVE-2025-66566 | yawkat LZ4 Java has a possible information leak in Java safe decompressor |
| CVE-2025-67721 | Aircompressor's Snappy and LZ4 Java-based decompressor implementation can leak information from reused output buffer |
| CVE-2025-67857 | Moodle: moodle: data exposure of user identifiers in urls |
| CVE-2025-67931 | WordPress BulletProof Security plugin <= 6.9 - Sensitive Data Exposure vulnerability |
| CVE-2025-68006 | WordPress Booking Ultra Pro plugin <= 1.1.23 - Sensitive Data Exposure vulnerability |
| CVE-2025-68014 | WordPress AweBooking plugin <= 3.2.26 - Sensitive Data Exposure vulnerability |
| CVE-2025-68029 | WordPress Wallet System for WooCommerce plugin <= 2.7.2 - Sensitive Data Exposure vulnerability |
| CVE-2025-68033 | WordPress Custom Related Posts plugin <= 1.8.0 - Sensitive Data Exposure vulnerability |
| CVE-2025-68035 | WordPress Tabby Checkout plugin <= 5.8.4 - Sensitive Data Exposure vulnerability |
| CVE-2025-68040 | WordPress WP Project Manager plugin <= 3.0.1 - Sensitive Data Exposure vulnerability |
| CVE-2025-68515 | WordPress WP Booking System plugin <= 2.0.19.12 - Sensitive Data Exposure vulnerability |
| CVE-2025-68516 | WordPress Tablesome plugin <= 1.1.35.1 - Sensitive Data Exposure vulnerability |
| CVE-2025-68855 | WordPress JobBoard Job listing plugin <= 1.2.8 - Sensitive Data Exposure vulnerability |
| CVE-2025-68989 | WordPress Contact Form 7 Extension For Mailchimp plugin <= 0.9.49 - Sensitive Data Exposure vulnerability |
| CVE-2025-7000 | Insertion of Sensitive Information Into Sent Data in GitLab |
| CVE-2025-7204 | Exposure of password hashes via API responses in ConnectWise PSA |
| CVE-2025-7708 | Sensitive Data Exposure in Atlas Software's k12net |
| CVE-2025-8862 | YugabyteDB has been collecting diagnostics information from YugabyteDB servers, which may include sensitive gflag configurati... |
| CVE-2025-9958 | Insertion of Sensitive Information Into Sent Data in GitLab |
| CVE-2026-1539 | Libsoup: libsoup: credential leakage via http redirects |
| CVE-2026-1694 | Server configuration details in HTTP headers |
| CVE-2026-22246 | Local Mastodon users can enumerate and access severed relationships of every other local user |
| CVE-2026-22539 | INFORMATION DISCLOSURE VIA CURL REQUESTS (OCPP) |
| CVE-2026-23546 | WordPress Classified Listing plugin <= 5.3.4 - Sensitive Data Exposure vulnerability |
| CVE-2026-23878 | HotCRP vulnerable to exposure of submitted documents |
| CVE-2026-24427 | Tenda AC7 Exposes Admin Credentials in Configuration Responses |
| CVE-2026-24430 | Tenda W30E V2 HTTP Responses Expose Plaintext Credentials |
| CVE-2026-24477 | AnythingLLM has key leak in `systemSettings.js` |
| CVE-2026-24557 | WordPress Contact Form 7 GetResponse Extension plugin <= 1.0.8 - Sensitive Data Exposure vulnerability |
| CVE-2026-24559 | WordPress Integration for Contact Form 7 HubSpot plugin <= 1.4.3 - Sensitive Data Exposure vulnerability |
| CVE-2026-24565 | WordPress B Accordion plugin <= 2.0.0 - Sensitive Data Exposure vulnerability |
| CVE-2026-24589 | WordPress Cargus plugin <= 1.5.8 - Sensitive Data Exposure vulnerability |
| CVE-2026-24992 | WordPress Advanced WooCommerce Product Sales Reporting plugin <= 4.1.2 - Sensitive Data Exposure vulnerability |
| CVE-2026-25008 | WordPress Ninja Tables plugin <= 5.2.5 - Sensitive Data Exposure vulnerability |
| CVE-2026-2578 | Information Disclosure via WebSocket Event When Deleting Unrevealed Burn on Read Posts |
| CVE-2026-27370 | WordPress Chaty plugin <= 3.5.1 - Sensitive Data Exposure vulnerability |
| CVE-2026-27406 | WordPress My Tickets plugin <= 2.1.0 - Sensitive Data Exposure vulnerability |
| CVE-2026-27465 | Fleet: Sensitive Google Calendar credentials disclosed to low-privileged users |
| CVE-2026-27514 | Tenda F3 Plaintext Credential Exposure in Configuration Download |
| CVE-2026-27516 | Binardat 10G08-0800GSM Network Switch Plaintext Password Exposure |
| CVE-2026-28131 | WordPress Elementor Addon Elements plugin <= 1.14.4 - Sensitive Data Exposure vulnerability |
| CVE-2026-28481 | OpenClaw < 2026.2.1 - Bearer Token Leakage via MS Teams Attachment Downloader Suffix Matching |
| CVE-2026-32354 | WordPress WpEvently plugin < 5.1.9 - Sensitive Data Exposure vulnerability |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.