Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-257

CWE-257: Storing Passwords in a Recoverable Format

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2017-00009 Уязвимость средства телеуправления в электроэнергетике SICAM PAS, позволяющая нарушителю получить доступ к базе данных
BDU:2018-00259 Уязвимость микропрограммного обеспечения программируемых логических контроллеров Micrologix 1100 и Micrologix 1400, связанная с использованием недостаточно надежных паролей, позволяющая нарушителю обойти ограничения безопасности
BDU:2018-00981 Уязвимость медицинского оборудования Medtronic MyCareLink Patient Monitor, связанная с хранением паролей в восстанавливаемом формате, позволяющая нарушителю раскрыть защищаемую информацию
BDU:2019-02961 Уязвимость компонента config-variables.jelly плагина Jenkins Credentials Binding, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2020-05875 Уязвимость SCADA системы MasterSCADA, связанная с хранением паролей в восстанавливаемом формате, позволяющая нарушителю дешифровать защищенный проект управления
BDU:2022-01047 Уязвимость веб-интерфейс управления серверного приложение для управления предприятием пищевой промышленности AK-EM 800, позволяющая нарушителю получить несанкционированный доступ к службе отладки
BDU:2022-04261 Уязвимость программного средства мониторинга информации об оборудовании Schneider Electric Data Center Expert, связанная с хранением паролей в восстанавливаемом формате, позволяющая нарушителю получить полный контроль над программным средством
BDU:2022-06461 Уязвимость файловой системы контейнера операционных систем Juniper Networks Junos OS маршрутизаторов серии cSRX, позволяющая нарушителю повысить свои привилегии
BDU:2023-00952 Уязвимость протокола конфигурирования ПЛК MKLogic-500, связанная с недостатками алгоритма шифрования, позволяющая нарушителю расшифровывать протокол конфигурирования и модифицировать конфигурацию устройства
BDU:2023-02924 Уязвимость структурного компонента системы управления базами данных (СУБД) Redis программного средства для управления производственными процессами ABB eSOMS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2023-07516 Уязвимость микропрограммного обеспечения терминального сервера NPort 6000, связанная с неправильной реализацией алгоритма аутентификации, позволяющая нарушителю повысить свои привилегии
BDU:2024-00557 Уязвимости программного средства защиты доступа к приложениям в среде Docker IBM Security Verify Access Docker, системы управления доступом IBM Security Verify Access, связанная с хранением паролей в восстанавливаемом формате, позволяющая нарушителю...
BDU:2024-01959 Уязвимость сервера бизнес-аналитики Hitachi Vantara Pentaho Business Analytics Server, связанная с хранением паролей в восстанавливаемом формате, позволяющая нарушителю раскрыть защищаемую информацию
BDU:2024-03468 Уязвимость системы мониторинга и управления источниками бесперебойного питания PowerPanel Business, связанная с хранением паролей в восстанавливаемом формате, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2024-03609 Уязвимость микропрограммного обеспечения программируемых логических контроллеров Unitronics Vision, связанная с хранением паролей в восстанавливаемом формате, позволяющая нарушителю получить пароль "Информационного режима" (Information Mode) в виде о...
BDU:2024-05851 Уязвимость микропрограммного обеспечения шлюзов Ruijie EG-2000SE, связана с хранением паролей в открытом виде, позволяющая нарушителю сбросить пароли
BDU:2024-08695 Уязвимость веб-интерфейса управления микропрограммного обеспечения устройств IP-телефонии Cisco Analog Telephone Adapter (ATA) серии 190, позволяющая нарушителю просматривать пароли произвольных пользователей
BDU:2025-09052 Уязвимость операционных систем FortiOS, связанная с недостаточной защитой регистрационных данных, позволяющая нарушителю раскрыть защищаемую информацию
BDU:2025-11698 Уязвимость алгоритма шифрования DES микропрограммного обеспечения промышленного цифрового газоанализатора MEAC300-FNADE4, позволяющая нарушителю раскрыть защищаемую информацию
BDU:2026-00180 Уязвимость программного обеспечения для централизованного управления сетевой инфраструктурой Ruckus Network Director, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к конфид...

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2017-9942 A vulnerability was discovered in Siemens SiPass integrated (All versions before V2.70) that could allow an attacker with loc...
CVE-2018-10622 Medtronic MyCareLink 24950 Patient Monitor Storing Passwords in a Recoverable Format
CVE-2018-5446 Medtronic 2090 Carelink Programmer Storing Passwords in a Recoverable Format
CVE-2019-1010241 Jenkins Credentials Binding Plugin Jenkins 1.17 is affected by: CWE-257: Storing Passwords in a Recoverable Format. The impac...
CVE-2019-18256 BIOTRONIK CardioMessenger II, The affected products use individual per-device credentials that are stored in a recoverable fo...
CVE-2019-19096 ABB eSOMS: REDIS clear text credentials
CVE-2019-3736 Dell EMC Integrated Data Protection Appliance versions prior to 2.3 contain a password storage vulnerability in the ACM compo...
CVE-2019-5615 Rapid7 InsightVM Stored Credential Exposure
CVE-2019-6567 A vulnerability has been identified in SCALANCE X-200 switch family (incl. SIPLUS NET variants) (All Versions < V5.2.4), SCAL...
CVE-2020-8296 Nextcloud Server prior to 20.0.0 stores passwords in a recoverable format even when external storage is not configured.
CVE-2021-0220 Junos Space: Shared secrets stored in recoverable format and directly exposed through the UI
CVE-2021-27485 ZOLL Defibrillator Dashboard, v prior to 2.2,The application allows users to store their passwords in a recoverable format, w...
CVE-2021-35050 User Credentials Stored in a Recoverable Format within Fidelis Network and Deception
CVE-2022-22251 cSRX Series: Storing Passwords in a Recoverable Format and software permissions issues allows a local attacker to elevate pri...
CVE-2022-32519 A CWE-257: Storing Passwords in a Recoverable Format vulnerability exists that could result in unwanted access to a DCE insta...
CVE-2022-34837 ABB Ability TM Operations Data Management Zenon Zenon Log Server file access control
CVE-2022-34838 ABB Ability TM Operations Data Management Zenon Zenon Log Server file access control
CVE-2022-46142 Affected devices store the CLI user passwords encrypted in flash memory. Attackers with physical access to the device could r...
CVE-2022-47376 The Alaris Infusion Central software, versions 1.1 to 1.3.2, may contain a recoverable password after the installation. No pa...
CVE-2023-21726 Windows Credential Manager User Interface Elevation of Privilege Vulnerability
CVE-2023-23382 Azure Machine Learning Compute Instance Information Disclosure Vulnerability
CVE-2023-2358 Hitachi Vantara Pentaho Business Analytics Server – Password Stored in a Recoverable Format
CVE-2023-2881 Storing Passwords in a Recoverable Format in pimcore/customer-data-framework
CVE-2023-31001 IBM Security Access Manager Container information disclosure
CVE-2023-31150 Storing Passwords in a Recoverable Format
CVE-2023-38738 IBM OpenPages with Watson information disclosure
CVE-2023-5627 Incorrect Implementation of Authentication Algorithm Vulnerability
CVE-2024-1480 Unitronics Vision Standard Unauthenticated Password Retrieval
CVE-2024-20462 Cisco ATA 190 Series Analog Telephone Adapter Muliplatform Firmware Information Disclosure Vulnerability
CVE-2024-32042 CyberPower PowerPanel business Storing Passwords in a Recoverable Format
CVE-2024-32122 A storing passwords in a recoverable format in Fortinet FortiOS versions 7.2.0 through 7.2.1 allows attacker to information d...
CVE-2024-32151 User passwords are decrypted and stored on memory before any user logged in. Those decrypted passwords can be retrieved from...
CVE-2024-32756 American Dynamics Illustra Essentials Gen 4 - Reversible User Credential - Linux
CVE-2024-32932 American Dynamics Illustra Essentials Gen 4 - Reversible User Credential - stored web interface
CVE-2024-3543 LoadMaster Reversible Password Encryption Algorithm
CVE-2024-45744 TopQuadrant TopBraid EDG password manager stores external credentials insecurely
CVE-2024-51552 Weak Password Storage
CVE-2024-6694 WP Mail SMTP <= 4.0.1 - Authenticated (Admin+) SMTP Password Exposure
CVE-2024-8774 Privilege Escalation in SIMPLE.ERP
CVE-2025-0280 HCL Compass is affected by a security vulnerability
CVE-2025-24852 Storing passwords in a recoverable format issue exists in CHOCO TEI WATCHER mini (IB-MCT001) all versions. If this issue is e...
CVE-2025-27459 CVE-2025-27459
CVE-2025-35054 Newforma Info Exchange (NIX) insufficiently protected credentials
CVE-2025-40774 A vulnerability has been identified in SiPass integrated (All versions < V3.0). Affected server applications store user passw...
CVE-2025-44958 RUCKUS Network Director (RND) before 4.5 stores passwords in a recoverable format.
CVE-2025-57789 Vulnerability in Initial Administrator Login Process
CVE-2025-58049 XWiki PDF export jobs store sensitive cookies unencrypted in job statuses
CVE-2025-6995 Improper Encryption in Ivanti Endpoint Manager
CVE-2025-6996 Improper Encryption in Ivanti Endpoint Manager
CVE-2025-8307 Recoverable passwords in Asseco Infomedica Plus
CVE-2025-8904 Privilege escalation issue in Amazon EMR Secret Agent component

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.