Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-212

CWE-212: Improper Removal of Sensitive Information Before Storage or Transfer

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2019-03412 Уязвимость веб-браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2021-00378 Уязвимость реализации функции fetch () интерфейса для получения ресурсов Fetch API браузеров Mozilla Firefox и Firefox-ESR, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2021-04593 Уязвимость файлов cookie HTTP библиотеки управления виртуализацией Libvirt, связанная с неправильным межграничным удалением критичных данных, позволяющая нарушителю получить доступ к конфиденциальным данным
BDU:2022-04387 Уязвимость микропрограммного обеспечения процессоров Intel и AMD, позволяющая нарушителю раскрыть защищаемую информацию из памяти ядра или осуществить атаку на хост-систему из виртуальных машин
BDU:2022-04876 Уязвимость кроссплатформенного гипервизора Xen ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании
BDU:2023-01794 Уязвимость функции управления питанием ядра операционных систем Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2023-03173 Уязвимость ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации
BDU:2023-05157 Уязвимость компонента JAXP программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM Enterprise Edition, позволяющая нарушителю раскрыть защищаемую информацию
BDU:2024-08145 Уязвимость компонента Kernel-Mode Driver операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию
BDU:2024-11629 Уязвимость файла резервной копии системы непрерывной интеграции и доставки приложений (CI/CD) JetBrains TeamCity, позволяющая нарушителю раскрыть учетные данные пользователя и сеансовые файлы cookie
BDU:2025-00208 Уязвимость программного обеспечения OpenVPN Connect, связанная с неправильным межграничным удалением критичных данных, позволяющая нарушителю повысить свои привилегии
BDU:2025-03125 Уязвимость функции EXPORT_SYMBOL_GPL() (kernel/resource.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-05654 Уязвимость интерфейса командной строки (CLI) средства управления информационной инфраструктурой Cisco Application Policy Infrastructure Controller, позволяющая нарушителю раскрыть защищаемую информацию
BDU:2025-06028 Уязвимость функции gs_lib_ctx_stash_sanitized_arg файла base/gslibctx.c набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, позволяющая нарушителю получить несанкционированный доступ к защищаемой информац...
BDU:2025-06999 Уязвимость функции skb_put_padto() компонента Ethernet Frame Handler драйвера /drivers/net/ethernet/lantiq_etop.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой...

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2017-15113 ovirt-engine before version 4.1.7.6 with log level set to DEBUG includes passwords in the log file without masking. Only admi...
CVE-2018-1062 A vulnerability was discovered in oVirt 4.1.x before 4.1.9, where the combination of Enable Discard and Wipe After Delete fla...
CVE-2018-5559 In Rapid7 Komand version 0.41.0 and prior, certain endpoints that are able to list the always encrypted-at-rest connection da...
CVE-2018-6337 folly::secureRandom will re-use a buffer between parent and child processes when fork() is called. That will result in multip...
CVE-2020-14301 An information disclosure vulnerability was found in libvirt in versions before 6.3.0. HTTP cookies used to access network-ba...
CVE-2020-14370 An information disclosure vulnerability was found in containers/podman in versions before 2.0.5. When using the deprecated Va...
CVE-2020-15094 RCE in Symfony
CVE-2020-25635 A flaw was found in Ansible Base when using the aws_ssm connection plugin as garbage collector is not happening after playboo...
CVE-2022-0355 Improper Removal of Sensitive Information Before Storage or Transfer in feross/simple-get
CVE-2022-0536 Improper Removal of Sensitive Information Before Storage or Transfer in follow-redirects/follow-redirects
CVE-2022-1650 Improper Removal of Sensitive Information Before Storage or Transfer in eventsource/eventsource
CVE-2022-1893 Improper Removal of Sensitive Information Before Storage or Transfer in polonel/trudesk
CVE-2022-23605 Expired Ephemeral Messages not reliably removed in wire-webapp
CVE-2022-24798 Insufficient password hash filtering in some IRRd queries and exports
CVE-2022-2818 Improper Removal of Sensitive Information Before Storage or Transfer in cockpit-hq/cockpit
CVE-2022-30617 An authenticated user with access to the Strapi admin panel can view private and sensitive data, such as email and password r...
CVE-2022-30618 An authenticated user with access to the Strapi admin panel can view private and sensitive data, such as email and password r...
CVE-2022-4734 Improper Removal of Sensitive Information Before Storage or Transfer in usememos/memos
CVE-2023-28834 Full path of data directory exposed to Nextcloud server users
CVE-2024-29120 Apache StreamPark: Information leakage vulnerability
CVE-2024-31493 An improper removal of sensitive information before storage or transfer vulnerability [CWE-212] in FortiSOAR version 7.3.0, v...
CVE-2024-32028 Sensitive query parameters logged by default in OpenTelemetry.Instrumentation http and AspNetCore
CVE-2024-41156 Profile files from TRO600 series radios are extracted in plain-text and encrypted file formats. Profile files provide potenti...
CVE-2024-43554 Windows Kernel-Mode Driver Information Disclosure Vulnerability
CVE-2024-8474 OpenVPN Connect before version 3.5.0 can contain the configuration profile's clear-text private key which is logged in the ap...
CVE-2025-0011 Improper removal of sensitive information before storage or transfer in AMD Crash Defender could allow an attacker to obtain...
CVE-2025-20118 Cisco Application Policy Infrastructure Controller Authenticated Command Injection Due to Sensitive Disclosure Vulnerability
CVE-2025-24884 kube-audit-rest's example logging configuration could disclose secret values in the audit log
CVE-2025-27221 In the URI gem before 1.0.3 for Ruby, the URI handling methods (URI.join, URI#merge, URI#+) have an inadvertent leakage of au...
CVE-2025-48708 gs_lib_ctx_stash_sanitized_arg in base/gslibctx.c in Artifex Ghostscript before 10.05.1 lacks argument sanitization for the #...
CVE-2025-53886 Directus doesn't redact tokens in Flow logs
CVE-2025-57757 Contao discloses information in the news module
CVE-2025-58049 XWiki PDF export jobs store sensitive cookies unencrypted in job statuses
CVE-2025-59955 Coolify leaksensitive information `email_change_code` in `/api/v1/teams/{team_id | current}/members` API endpoint
CVE-2025-61594 URI Credential Leakage Bypass over CVE-2025-27221
CVE-2025-62483 Zoom Clients - Improper Removal of Sensitive Information
CVE-2025-64326 Weblate leaks the IP of project members inviting users to assume reviewer roles in Audit log
CVE-2025-65000 Exposure of SSH Private Keys in Remote Alert Handlers (Linux) Rule
CVE-2025-65965 Grype has a credential disclosure vulnerability in Grype JSON output
CVE-2025-68131 CBORDecoder reuse can leak shareable values across decode calls

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.