Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-255
Credentials Management
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2014-00059 | Уязвимость операционной системы Windows, позволяющая злоумышленнику повысить свои привилегии |
| BDU:2014-00234 | Уязвимость браузера Firefox, позволяющая злоумышленнику получить доступ к аутентификационным данным |
| BDU:2014-00235 | Уязвимость браузера Firefox ESR, позволяющая злоумышленнику получить доступ к аутентификационным данным |
| BDU:2014-00236 | Уязвимость почтового клиента Thunderbird, позволяющая злоумышленнику получить доступ к аутентификационным данным |
| BDU:2014-00237 | Уязвимость пакета программ Mozilla SeaMonkey, позволяющая злоумышленнику получить доступ к аутентификационным данным |
| BDU:2014-00396 | Уязвимость цифровой системы автоматизации Emerson DeltaV, позволяющая злоумышленнику получить доступ к приложениям по протоколу Telnet |
| BDU:2015-00388 | Уязвимость программного обеспечения Samba, позволяющая удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-00404 | Уязвимость программного обеспечения Apache Subversion, позволяющая удаленному злоумышленнику нарушить конфиденциальность и целостность защищаемой информации |
| BDU:2015-00685 | Уязвимость программного обеспечения Simatic PCS 7, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-00688 | Уязвимость программного обеспечения Simatic WinCC, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-03471 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04322 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04323 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04324 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04325 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04326 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04327 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04328 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04329 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04330 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04331 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04332 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04333 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04334 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04335 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04336 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04337 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04338 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-04339 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-07116 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-07119 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-07120 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-07121 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-07122 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-07123 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-07124 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-07125 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-07126 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-07127 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-07128 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-07129 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-07130 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-07131 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-07132 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-07133 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-07134 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-07135 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-07136 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-07137 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-07138 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-07139 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-07736 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность защищаемой информации |
| BDU:2015-07737 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность защищаемой информации |
| BDU:2015-07738 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность защищаемой информации |
| BDU:2015-07739 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность защищаемой информации |
| BDU:2015-07740 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность защищаемой информации |
| BDU:2015-07741 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность защищаемой информации |
| BDU:2015-07742 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность защищаемой информации |
| BDU:2015-07743 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность защищаемой информации |
| BDU:2015-07744 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность защищаемой информации |
| BDU:2015-07745 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность защищаемой информации |
| BDU:2015-07748 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-07749 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-08840 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность защищаемой информации |
| BDU:2015-09067 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-09068 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-09254 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-09255 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-09256 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-09257 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-09258 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-09259 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-09260 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-09261 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-09262 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-09263 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-09264 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-09265 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-09266 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-09267 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-09268 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-09269 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-09270 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-09271 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-09272 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-09273 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-09274 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность и доступность защищаемой информации |
| BDU:2015-09660 | Уязвимости операционной системы Gentoo Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-10304 | Уязвимость платформы облачных сервисов Openstack, позволяющая нарушителю выполнить произвольные команды |
| BDU:2015-10801 | Уязвимость программы управления конференц-связью Cisco Unified Meetingplace Web Conferencing, позволяющая нарушителю сбросить произвольные пароли |
| BDU:2015-10970 | Уязвимость микропрограммного обеспечения медицинского аппарата LifeCare PCA Infusion System, позволяющая нарушителю повлиять на безопасность защищаемой информации |
| BDU:2015-11127 | Уязвимость операционной системы Mac OS X, позволяющая нарушителю произвольно изменять пароли пользователей |
| BDU:2015-11306 | Уязвимость микропрограммного обеспечения устройства управления вызовами Cisco TelePresence Video Communication Server, позволяющая нарушителю сбросить пароли произвольных пользователей |
| BDU:2015-11973 | Уязвимость микропрограммного обеспечения систем контроля состояния цепей электропитания Janitza UMG 508, 509, 511, 604, 605, позволяющая нарушителю читать или записывать файлы |
| BDU:2015-12051 | Уязвимость операционной системы Windows, позволяющая нарушителю обойти процедуру аутентификации или получить ключи BitLocker |
| BDU:2015-12084 | Уязвимость программного средства для автоматизации сервисного обслуживания IBM Tivoli Service Request Manager, программного обеспечения по управлению ИТ-ресурсами IBM Tivoli Asset Management for IT, программного обеспечения по управлению ресурсами и... |
| BDU:2015-12109 | Уязвимость программной платформы Apache ActiveMQ, позволяющая нарушителю получить учетные данные |
| BDU:2015-12268 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров PCD, позволяющая нарушителю получить права администратора |
| BDU:2015-12269 | Уязвимость микропрограммного обеспечения маршрутизаторов L-Switch и L-IP, позволяющая нарушителю получить доступ к резервной копии файла с хэшами паролей |
| BDU:2016-00061 | Уязвимость микропрограммного обеспечения маршрутизаторов P-660HW, NBG-418N, PMG5318 и операционной системы ZyNOS, позволяющая нарушителю получить права администратора |
| BDU:2016-00129 | Уязвимость средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, средства анализа состояния инфраструктуры BIG-IP Analytics, системы контроля и управления сетевым трафиком BIG-IP Policy Enforcement Manager, DNS-сервера BI... |
| BDU:2016-00278 | Уязвимость системы удаленного мониторинга и управления OpenNMS, позволяющая нарушителю получить доступ к системе |
| BDU:2016-00303 | Уязвимость микропрограммного обеспечения платформы многоформатного кодирования мультимедиа Cisco D9036 Modular Encoding Platform, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2016-00489 | Уязвимость операционной системы Windows, позволяющая нарушителю обойти процедуру аутентификации |
| BDU:2016-00505 | Уязвимость микропрограммного обеспечения системы управления мультимедийными потоками Harman AMX, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2016-00542 | Уязвимость сервиса обработки сообщений WebSphere MQ, позволяющая нарушителю получить конфиденциальную информацию |
| BDU:2016-00617 | Уязвимость программы подготовки презентаций Signage Station и утилиты для подготовки презентаций iArtist Lite, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2016-00894 | Уязвимость сетевой операционной системы NX-OS, позволяющая нарушителю повысить свои привилегии |
| BDU:2016-00963 | Уязвимость микропрограммного обеспечения маршрутизатора Medialink MWN-WARP300N, позволяющая нарушителю повысить свои привилегии |
| BDU:2016-01178 | Уязвимость микропрограммного обеспечения маршрутизатора SysLINK M2M Modular Gateway, позволяющая нарушителю получить доступ к устройству |
| BDU:2016-01673 | Уязвимость сервиса обработки сообщений WebSphere MQ, позволяющая нарушителю повысить свои привилегии |
| BDU:2016-01861 | Уязвимость операционной системы Android, позволяющая нарушителю изменить пароль блокировки экрана |
| BDU:2016-02182 | Уязвимость сред программирования и отладки KW Multiprog и KW ProConOS, позволяющая нарушителю выполнять произвольные команды |
| BDU:2017-00421 | Уязвимость операционных систем Mac OS X и iOS, позволяющая нарушителю найти длины произвольных паролей |
| BDU:2017-00687 | Уязвимость программного средства управления жизненным циклом сетей Cisco Prime Infrastructure, позволяющая нарушителю получить доступ за пределами своих привилегий |
| BDU:2017-02005 | Уязвимость сетевого средства управления Ultra Services Framework Element Manager, связаная с ошибками управления регистрационными данными и позволяющая нарушителю получить доступ к системе с правами суперпользователя |
| BDU:2017-02006 | Уязвимость сетевого средства управления Cisco Elastic Services Controllers, связаная с ошибками управления регистрационными данными и позволяющая нарушителю получить доступ к системе с правами суперпользователя |
| BDU:2017-02007 | Уязвимость сетевого средства управления Cisco Elastic Services Controllers, связаная с ошибками управления регистрационными данными и позволяющая нарушителю получить доступ к системе с правами администратора |
| BDU:2017-02322 | Уязвимость факс-сервера FaxFinder, связанная с ошибками управления регистрационными данными, позволяющая нарушителю воздействовать на конфиденциальность, целостность и доступность данных |
| BDU:2017-02427 | Уязвимость платформы хранения данных Elastic Cloud Storage, связання с использованием предустановленной учетной записи, позволяющая нарушителю получить доступ к системе |
| BDU:2017-02461 | Уязвимость микропрограммного обеспечения Cisco Mobility Express Software точек доступа Cisco Aironet 1830 Series и 1850 Series, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить полный контроль над устройств... |
| BDU:2017-02463 | Уязвимость микропрограммного обеспечения ALEOS беспроводного модема Sierra Wireless AirLink GX 440, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к системе |
| BDU:2017-02479 | Уязвимость ретранслятора Wi-Fi сигнала Zyxel, связанная с использованием предустановленных учетных данных, позволяющая нарушителю осуществлять перехват DNS-запросов |
| BDU:2017-02595 | Уязвимость аналитических платформ Tableau Server, Tableau Desktop и Wonderware Intelligence, связанная с использованием предустановленной учетной записи, позволяющая нарушителю получить несанкционированный доступ к системе |
| BDU:2017-02616 | Уязвимость микропрограммного обеспечения маршрутизаторов MitraStar GPT-2541GNAC и MitraStar DSL-100HN-T1, связанная с использованием предустановленной учетной записи, позволяющая нарушителю получить доступ к устройству |
| BDU:2018-00138 | Уязвимость микропрограммного обеспечения веб-камеры Zivif PR115-204-P-RS, связанная с ошибками управления регистрационными данными, позволяющая нарушителю получить учетные данные пользователей |
| BDU:2018-00258 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Micrologix 1100 и Micrologix 1400, связанная с ошибками управления регистрационными данными, позволяющая нарушителю получить учетные данные пользователей |
| BDU:2018-00328 | Уязвимость микропрограммного обеспечения медиа приставки Valve Steam Link, позволяющая нарушителю получить доступ к устройству |
| BDU:2018-00336 | Уязвимость сервлета downloadBasicSSOServlet компонента Identity Server средства аутентификации и контроля доступа NetIQ Access Manager, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01491 | Уязвимость библиотеки отрисовки векторной графики librsvg, связанная с ошибкой при проверке ввода данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-01581 | Уязвимость компонента установки программного средства Cisco Prime Collaboration Provisioning для централизованного управления продуктами Cisco, позволяющая нарушителю получить доступ к административному веб-интерфейсу с правами администратора |
| BDU:2019-00714 | Уязвимость компонента COM.MICROSOFT.WEBSERVICE пакета офисных программ LibreOffice, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2019-00774 | Уязвимость сценария get_getnetworkconf.cgi микропрограммного обеспечения беспроводного маршрутизатора Orange Livebo, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2019-01321 | Уязвимость веб-интерфейса Ansible Tower средства управления конфигурациями Ansible, связанная с недостатками управления регистрационными данными, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-01411 | Уязвимость сервиса хранения имен пользователей и паролей GNOME Keyring, связанная с ошибками управления регистрационными данными, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-01658 | Уязвимость программных средств для управления сетевыми ресурсами Junos Space Service Now и Junos Space Service Insight, связанная с ошибками управления регистрационными данными, позволяющая нарушителю получить доступ к сохраненным в виде открытого те... |
| BDU:2019-01824 | Уязвимость операционной системы Junos, связанная с ошибками управления регистрационными данными, позволяющая нарушителю изменить пароль администратора |
| BDU:2019-01835 | Уязвимость интерфейса REST API операционной системы Junos, позволяющая нарушителю получить доступ к информации о паролях учётных записей |
| BDU:2019-01877 | Уязвимость реализации языка Security Assertion Markup Language (SAML) межсетевых экранов Cisco Adaptive Security Appliance и Cisco Firepower Threat Defense, позволяющая нарушителю обойти процедуру аутентификации |
| BDU:2019-02059 | Уязвимость микропрограммного обеспечения программируемого логического контроллера Siemens LOGO!8 BM, связанная с хранением незашифрованных паролей, позволяющая нарушителю получить пароли для устройства |
| BDU:2019-02104 | Уязвимость модуля urllib3 интерпретатора языка программирования Python, связанная с ошибками управления регистрационными данными, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2019-02114 | Уязвимость микропрограммного обеспечения программируемого логического контроллера Modicon Quantum, связанная с ошибками управления параметрами доступа, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-02347 | Уязвимость в платформе формирования единой базы и электронной паспортизации жилых объектов "БАРС.ЖКХ-Жилищный Фонд", связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2019-02350 | Уязвимость платформы БАРС.Web-Своды, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2019-02554 | Уязвимость микропрограммного обеспечения коммутатора SCALANCE X, связанная с неправильным форматом хранения учетных данных, позволяющая нарушителю восстановить пароли |
| BDU:2019-02825 | Уязвимость функций urllib.parse.urlsplit и urllib.parse.urlparse интерпретатора языка программирования Python, позволяющая нарушителю раскрыть защищаемую информацию, читать или записывать произвольные данные, или вызвать отказ в обслуживании |
| BDU:2019-02938 | Уязвимость реализации класса PlaintextPasswordEncoder Java-фреймворка для обеспечения безопасности промышленных приложений Spring Security, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-03352 | Уязвимость планировщика задач fly-admin-cron рабочей среды FLY операционной системы Astra Linux, связанная с некорректным управлением регистрационными данными, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность,... |
| BDU:2019-03684 | Уязвимость файла /etc/passwd микропрограммного обеспечения маршрутизаторов Cisco Small Business серии 250, 350, 350X, 550X, позволяющая нарушителю повысить свои привилегии повысить свои привилегии до уровня root |
| BDU:2020-00133 | Уязвимость системы управления сетями IP и SAN (Storage Area Network - сети хранения данных) Brocade Network Advisor, связанная с недостатками хранения учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-00134 | Уязвимость приложения для идентификации и управления доступом пользователей IBM Security Identity Manager, связанная с недостатками хранения учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-00328 | Уязвимость программного обеспечения Cisco IOS XE SD-WAN, связанная с ошибками управления регистрационными данными, позволяющая нарушителю получить полный контроль над устройством |
| BDU:2020-00639 | Уязвимость платформы управления программными средами SAP Solution Manager, связанная с недостатками управления регистрационными данными, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2020-00690 | Уязвимость интерпретатора языка программирования Python, связанная с ошибками управления регистрационными данными, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2020-03300 | Уязвимость межсетевого экрана VM-Series, связанная с недостаточной защитой регистрационных данных, позволяющая нарушителю раскрыть защищаемую информацию и вызвать отказ в обслуживании |
| BDU:2020-03326 | Уязвимость компонента /var/lib/ovirt-hosted-engine-setup/cockpit/ansibleVarFileXXXXXX.var плагина cockpit-ovirt программного средства управления виртуализацией серверов и рабочих станций Red Hat Virtualization, позволяющая нарушителю раскрыть учетные... |
| BDU:2020-03403 | Уязвимость интерфейса веб-управления программного средства управление лицензированием Cisco Prime License Manager (PLM), позволяющая нарушителю получить доступ к устройству |
| BDU:2021-00370 | Уязвимость компонента admin/executar_login.php программного обеспечения для обесппечения аутентификации Mk-Auth, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-04272 | Уязвимость микропрограммного обеспечения программируемого логического контроллера Schneider Electric Modicon M340, Modicon Quantum, Modicon Premium, связанная с ошибками управления регистрационными данными, позволяющая нарушителю выполнить произвольн... |
| BDU:2021-04520 | Уязвимость интерфейса смены пароля программного средства Cisco Connected Mobile Experiences (CMX), позволяющая нарушителю механизмы защиты |
| BDU:2022-07432 | Уязвимость реализации протокола Advanced Message Queuing Protocol (AMQP) брокера сообщений RabbitMQ системы резервного копирования и восстановления данных Dell EMC NetWorker, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00680 | Уязвимость службы Telnet микропрограммного обеспечения маршрутизаторов TOTOLINK N200RE V5, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-02094 | Уязвимость агента идентификационных ключей ssh-agent средства криптографической защиты OpenSSH, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-02349 | Уязвимость микропрограммного обеспечения коммутаторов TP-Link T2600G-28SQ, связанная с ошибками управления регистрационными данными, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-02354 | Уязвимость в функции SSH-аутентификации на основе ключей программного обеспечения Cisco StarOS, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-02753 | Уязвимость панели управления микропрограммного обеспечения DVR-устройств TBK DVR4104 и TBK DVR4216, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2023-05254 | Уязвимость компонента YARN NodeManager платформы для распределенной разработки и выполнения программ Apache Hadoop, позволяющая нарушителю получить несанкционированный доступ к произвольным паролям |
| BDU:2024-00275 | Уязвимость процесса промежуточной установки микропрограммного обеспечения коммуникационного шлюза SIMATIC CN 4100, позволяющая нарушителю получить полный контроль над приложением |
| BDU:2024-08810 | Уязвимость микропрограммного обеспечения маршрутизаторов DrayTek Vigor, связанная с недостатками процедуры аутентификации, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-09275 | Уязвимость микропрограммного обеспечения коммутаторов Moxa EDS-P510, позволяющая злоумышленнику получить доступ к приложениям по протоколу Telnet |
| BDU:2025-07370 | Уязвимость микропрограммного обеспечения маршрутизаторов TOTOLINK T10, связанная с использованием предустановленных учетных данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-13329 | Уязвимость сценария force_upgrade.sh микропрограммного обеспечения IP-камер Tenda RP3 Pro, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2010-5305 | Rockwell PLC5/SLC5/0x/RSLogix Credentials management |
| CVE-2016-6551 | Intellian Satellite TV antennas t-Series and v-Series, firmware version 1.07, uses default credentials |
| CVE-2016-6552 | Green Packet DX-350 uses default credentials |
| CVE-2016-6553 | Nuuo NT-4040 Titan, firmware NT-4040_01.07.0000.0015_1120, uses default credentials |
| CVE-2016-6554 | Synology NAS servers DS107, DS116, and DS213, use default credentials |
| CVE-2017-10845 | Wi-Fi STATION L-02F Software version V10g and earlier allows remote attackers to access the device with administrative privil... |
| CVE-2017-16727 | A Credentials Management issue was discovered in Moxa NPort W2150A versions prior to 1.11, and NPort W2250A versions prior to... |
| CVE-2017-3834 | A vulnerability in Cisco Aironet 1830 Series and Cisco Aironet 1850 Series Access Points running Cisco Mobility Express Softw... |
| CVE-2018-0226 | A vulnerability in the assignment and management of default user accounts for Secure Shell (SSH) access to Cisco Aironet 1800... |
| CVE-2018-0318 | A vulnerability in the password reset function of Cisco Prime Collaboration Provisioning (PCP) could allow an unauthenticated... |
| CVE-2018-0319 | A vulnerability in the password recovery function of Cisco Prime Collaboration Provisioning (PCP) could allow an unauthentica... |
| CVE-2018-15389 | Cisco Prime Collaboration Provisioning Intermittent Hard-Coded Password Vulnerability |
| CVE-2018-15719 | Open Dental before version 18.4 installs a mysql database and uses the default credentials of "root" with a blank password. T... |
| CVE-2018-7788 | A CWE-255 Credentials Management vulnerability exists in Modicon Quantum with firmware versions prior to V2.40. which could c... |
| CVE-2018-7820 | A Credentials Management CWE-255 vulnerability exists in the APC UPS Network Management Card 2 AOS v6.5.6, which could cause... |
| CVE-2019-1654 | Cisco Aironet Series Access Points Development Shell Access Vulnerability |
| CVE-2019-1714 | Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software VPN SAML Authentication Bypass Vulnerability |
| CVE-2019-1950 | Cisco IOS XE SD-WAN Software Default Credentials Vulnerability |
| CVE-2019-7488 | Weak default password cause vulnerability in SonicWall Email Security appliance which leads to attacker gain access to applia... |
| CVE-2020-10287 | RVD#3326: Hardcoded default credentials on IRC 5 OPC Server |
| CVE-2020-1978 | VM-Series on Microsoft Azure: Inadvertent collection of credentials in Tech support files on HA configured VMs |
| CVE-2020-24680 | Improper Credential Storage in Symphony Plus |
| CVE-2020-3140 | Cisco Prime License Manager Privilege Escalation Vulnerability |
| CVE-2020-8968 | Parallels Remote Application Server credentials management errors |
| CVE-2021-1522 | Cisco Connected Mobile Experiences Strong Authentication Requirements Enforcement Bypass |
| CVE-2021-21505 | Dell EMC Integrated System for Microsoft Azure Stack Hub, versions 1906 – 2011, contain an undocumented default iDRAC account... |
| CVE-2021-21522 | Dell BIOS contains a Credentials Management issue. A local authenticated malicious user may potentially exploit this vulnerab... |
| CVE-2021-22568 | Dart - Publishing to third-party package repositories may expose pub.dev credentials |
| CVE-2021-28498 | In Arista's MOS (Metamako Operating System) software which is supported on the 7130 product line, user enable passwords set i... |
| CVE-2021-28499 | In Arista's MOS (Metamako Operating System) software which is supported on the 7130 product line, user account passwords set... |
| CVE-2021-28508 | TerminAttr streams IPsec sensitive data in clear text to other authorized users in CVP |
| CVE-2021-28509 | TerminAttr streams MACsec sensitive data in clear text to other authorized users in CVP |
| CVE-2021-37000 | Some Huawei wearables have a permission management vulnerability. |
| CVE-2022-25327 | Local Denial of Service in fscrypt PAM module |
| CVE-2024-11026 | Intelligent Apps Freenow App Keystore SSL.java hard-coded password |
| CVE-2025-11284 | Zytec Dalian Zhuoyun Technology Central Authentication Service HTTP Header git hard-coded password |
| CVE-2025-11649 | Tomofun Furbo 360/Furbo Mini Root Account hard-coded password |
| CVE-2025-11666 | Tenda RP3 Pro Firmware Update force_upgrade.sh hard-coded password |
| CVE-2025-13187 | Intelbras ICIP acessodeusuario.xml credentials storage |
| CVE-2025-13221 | Intelbras UnniTI usuarios.xml credentials storage |
| CVE-2025-2355 | BlackVue App API Endpoint credentials storage |
| CVE-2025-2555 | Audi Universal Traffic Recorder App FTP Credentials hard-coded password |
| CVE-2025-4286 | Intelbras InControl Dispositivos Edição Page credentials storage |
| CVE-2025-6139 | TOTOLINK T10 shadow.sample hard-coded password |
| CVE-2025-6932 | D-Link DCS-7517 Qlync Password Generation httpd g_F_n_GenPassForQlync hard-coded password |
| CVE-2025-7079 | mao888 bluebell-plus JWT Token jwt.go hard-coded password |
| CVE-2025-7080 | Done-0 Jank JWT Token jwt_utils.go hard-coded password |
| CVE-2025-7453 | saltbo zpan JSON Web Token token.go NewToken hard-coded password |
| CVE-2025-7577 | Teledyne FLIR FB-Series O/FLIR FH-Series ID hard-coded password |
| CVE-2025-9725 | Cudy LT500E Web shadow hard-coded password |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230515-1 | 15.05.2023 | Повышение привилегий в Cisco StarOS |
| VULN:20241007-57 | 07.10.2024 | Получение конфиденциальной информации в DrayTek products |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.