Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
Каталог Справка открывает раздел документации по каталогам.
Уязвимости CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-295
Improper Certificate Validation
The product does not validate, or incorrectly validates, a certificate.
| Тип уязвимости: | Не зависит от других уязвимостей |
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-00721 | Уязвимость программного обеспечения Trillian, позволяющая удаленному злоумышленнику нарушить конфиденциальность и целостность защищаемой информации |
| BDU:2015-01455 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить целостность защищаемой информации |
| BDU:2015-01456 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить целостность защищаемой информации |
| BDU:2015-01457 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить целостность защищаемой информации |
| BDU:2015-01458 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить целостность защищаемой информации |
| BDU:2015-01459 | Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить целостность защищаемой информации |
| BDU:2015-04270 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04271 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-04272 | Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05263 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05264 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05265 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05266 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05267 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05268 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05269 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05270 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05271 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05272 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05273 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05274 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05275 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05276 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05277 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05278 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05279 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-05280 | Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06080 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-06122 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-06123 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-06124 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-06125 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-06126 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-06203 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-06204 | Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-07481 | Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08549 | Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-08561 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-08562 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-08563 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-08564 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-08565 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-08566 | Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить доступность защищаемой информации |
| BDU:2015-09363 | Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить целостность защищаемой информации |
| BDU:2015-09404 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-09682 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации |
| BDU:2015-09683 | Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2015-09978 | Уязвимость интерпретатора Ruby, позволяющая нарушителю подменить SSL-сервер |
| BDU:2016-00843 | Уязвимость операционной системы iOS, позволяющая нарушителю подменить доверенный профиль MDM |
| BDU:2017-00461 | Уязвимость операционных систем Mac OS X и iOS, позволяющая нарушителю подделывать сертификаты |
| BDU:2018-00021 | Уязвимость пакета OpenVPN, существующая из-за неправильной обработки клиентских подключений к HTTP-прокси, позволяющая нарушителю выполнить произвольный код |
| BDU:2018-01566 | Уязвимость компонента HTC Bootloader операционной системы Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-00942 | Уязвимость компонента обработки сертификатов IP-телефонов Cisco SPA112, SPA525 и SPA5X5 Series, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2019-01032 | Уязвимость набора инструментов для разработки программного обеспечения Azure IoT SDK, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю осуществить атаку типа "человек посередине" |
| BDU:2019-01322 | Уязвимость методов transport.ssl библиотеки сообщений Qpid Proton-J, позволяющая нарушителю осуществить атаку "человек посередине" |
| BDU:2019-01355 | Уязвимость службы импорта данных virt-cdi-importer средства виртуализации Kubevirt, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2019-01383 | Уязвимость компонента Cisco Smart Call Home операционных систем Cisco IOS XE и Cisco IOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2019-01416 | Уязвимость почтового сервера Dovecot, связанная с ошибками подтверждения подлинности сертификата, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-01802 | Уязвимость сетевой операционной системы NX-OS маршрутизаторов Cisco Nexus серии 9000, связанная с ошибками подтверждения подлинности сертификата безопасности транспортного уровня (TLS), позволяющая нарушителю получить полный контроль над всеми компон... |
| BDU:2019-02105 | Уязвимость модуля urllib3 интерпретатора языка программирования Python, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю установить SSL-соединение |
| BDU:2019-02432 | Уязвимость интерфейса HMI панелей управления систем автоматизации ABB, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-02465 | Уязвимость библиотеки Apache Qpid Proton, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю реализовать атаку "человек посередине" и осуществить перехват TLS-трафика |
| BDU:2019-03108 | Уязвимость компонента WebSocket client сервера приложений Apache Tomcat, связанная с ошибками при проверке имен хостов при использовании протокола Transport Layer Security (TLS), позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2019-03123 | Уязвимость библиотеки OpenSSL, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2019-03154 | Уязвимость программного обеспечения для веб-конференцсвязи Cisco Webex Meetings Mobile, вызванная ошибками при проверке SSL-сертификата, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2019-03192 | Уязвимость программного средства для обеспечения взаимодействия копий приложения на различных устройствах и платформах Project Rome SDK, связанная с ошибками подтверждения подлинности сертификата, позволяющая нарушителю получить несанкционированный д... |
| BDU:2019-03654 | Уязвимость компонента SRX Series Application Identification (app-id) операционной системы Junos OS маршрутизаторов SRX Series, позволяющая нарушителю реализовать атаку "человек посередине" |
| BDU:2019-04593 | Уязвимость реализации операций резервного копирования и восстановления данных программного обеспечения управления виртуальной инфраструктурой VMware vCenter Server Appliance, позволяющая нарушителю получить несанкционированный доступ к защищаемой инф... |
| BDU:2019-04594 | Уязвимость реализации операций резервного копирования и восстановления данных программного обеспечения управления виртуальной инфраструктурой VMware vCenter Server Appliance, позволяющая нарушителю получить несанкционированный доступ к защищаемой инф... |
| BDU:2020-00181 | Уязвимость интерфейса программирования приложений Windows CryptoAPI (Crypt32.dll) операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности и реализовать атаку типа "человек посередине" |
| BDU:2020-00240 | Уязвимость модуля SIP TLS микропрограммного обеспечения IP-телефонов Huawei CloudLink Phone 7900, позволяющая нарушителю выполнять атаки типа "человек посередине" |
| BDU:2020-00597 | Уязвимость браузера Firefox, связанная с ошибкой службы сетевой безопасности CertificateVerify, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-00980 | Уязвимость реализации SSL протокола в наборе функций Cisco Intelligent Proximity программного обеспечения для веб-конференцсвязи Cisco Webex Meetings, Cisco Webex Teams, Cisco Meeting App и Cisco Jabber, позволяющая нарушителю получить доступ к конфи... |
| BDU:2020-01354 | Уязвимость программной платфоры Open Build Service, связанная с ошибками подтверждения подлинности сертификата, позволяющая нарушителю обойти существующие ограничения безопасности и реализовать атаку типа "человек посередине" |
| BDU:2020-01889 | Уязвимость пакета crypto/x509 языка программирования Go, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-02755 | Уязвимость функции words.protocols.jabber.xmlstream сетевого фреймворка Twisted, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2020-03020 | Уязвимость службы обновления программного обеспечения для веб-конференцсвязи Cisco Webex Meetings Desktop App для операционных систем Mac, позволяющая нарушителю выполнить произвольный код |
| BDU:2020-03244 | Уязвимость почтового клиента Mutt, связанная с неправильным подтверждением подлинности сертификата, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2020-03297 | Уязвимость команды tls_trust_file SMTP-клиента Msmtp и POP3-клиента Mpop, позволяющая нарушителю оказать воздействие на целостность, доступность и конфиденциальность информации |
| BDU:2020-03339 | Уязвимость программных продуктов VMware Workspace One, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-03445 | Уязвимость библиотеки Ustream-SSL встраиваемой операционной системы OpenWrt, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2020-03446 | Уязвимость библиотеки Ustream-SSL встраиваемой операционной системы OpenWrt, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2020-03621 | Уязвимость реализации протокола TLS программной платформы Node.js, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2020-03624 | Уязвимость реализации класса SmtpAppender библиотеки журналирования Java-программ Log4j, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2020-03810 | Уязвимость программного комплекса защиты конечных точек GlobalProtect for Windows, связанная с ошибками подтверждения подлинности сертификата, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2020-04035 | Уязвимость инструмента автоматизации управления инфраструктурой Puppet и приложения для его запуска Puppet Agent, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю получить несанкционированный доступ к защищ... |
| BDU:2020-04509 | Уязвимость системы обновления среды разработки приложений Apache NetBeans, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2020-04942 | Уязвимость интерфейса управления средства управления виртуальной инфраструктурой VMware vCenter Server, позволяющая нарушителю оказать воздействие на целостность, конфиденциальность и доступность защищаемой информации |
| BDU:2020-05269 | Уязвимость демона программного обеспечения администрирования сети Cisco Firepower Management Center (FMC), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-05511 | Уязвимость клиента OpenVPN операционной системы Synology Router Manager (SRM), позволяющая нарушителю получить несанкционированный доступ к целевому устройству |
| BDU:2021-00100 | Уязвимость набора криптографических библиотек NSS, связанная с неправильным подтверждением подлинности сертификата, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-00556 | Уязвимость диспетчера устройств системы сетевого управления центром обработки данных Cisco Data Center Network Manager (DCNM), позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-00638 | Уязвимость системы сетевого управления центром обработки данных Cisco Data Center Network Manager (DCNM), связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-00708 | Уязвимость процесса регистрации сертификата системы централизованного управления устройствами Cisco Unified Computing System Central, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-00780 | Уязвимость библиотеки Django, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-01180 | Уязвимость системы управления конфигурациями и удалённого выполнения операций SaltStack Salt, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2021-01204 | Уязвимость базы данных для интернет вещей IoT Apache IoTDB, связанная с наличием открытого порта JMX 31999, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-01328 | Уязвимость реализации GTlsClientConnection библиотеки glib-networking, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2021-01589 | Уязвимость программной платформы Cisco Jabber for Windows, связанная с недостаточной проверкой сертификатов, позволяющая нарушителю перехватить сетевые запросы от уязвимого программного обеспечения и предоставить злонамеренно созданный сертификат |
| BDU:2021-01780 | Уязвимость политики аутентификации систем управления базами данных "Ред База Данных", связанная с ошибкой проверки аутентификационных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-01787 | Уязвимость реализации GlobalProtect SSL VPN операционной системы PAN-OS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-01845 | Уязвимость реализации конфигурации X509_V_FLAG_X509_STRICT библиотеки OpenSSL, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-01915 | Уязвимость библиотек crypto/x509 и golang.org/x/crypto/cryptobyte языка программирования GO, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-02181 | Уязвимость набора утилит командной строки MongoDB Tools системы управления базами данных MongoDB, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2021-02853 | Уязвимость криптографических функций библиотеки средства разработки GoLang прикладного программного обеспечения Аврора Центр, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03338 | Уязвимость библиотеки управления виртуализацией Libvirt, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслужив... |
| BDU:2021-03462 | Уязвимость программного обеспечения для создания частной виртуальной сети astra-openvpn-server, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03510 | Уязвимость программного средства для взаимодействия с серверами CURL, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-03959 | Уязвимость агента веб-приложения для управления ИТ-активами ManageEngine AssetExplorer, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2021-03962 | Уязвимость функции интеграции платформы управления политиками соединений Cisco Identity Services Engine системы управления сетью Cisco Digital Network Architecture (DNA) Center, связанная с ошибками процедуры подтверждения подлинности сертификата, по... |
| BDU:2021-03969 | Уязвимость корпоративной платформы приложений-контейнеров OpenShift, связанная с ошибками при проверке подлинности сертификата, позволяющая нарушителю замаскироваться под надежную службу в кластере |
| BDU:2021-04021 | Уязвимость функции vswprintf в файле AEAgent.cpp программного обеспечения для управления IT-активами ManageEngine AssetExplorer, позволяющая нарушителю вызвать переполнение кучи |
| BDU:2021-04264 | Уязвимость реализации класса Net::IMAP интерпретатора Ruby, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2021-04584 | Уязвимость опции dialback_without_dialback модуля mod_dialback сервера для Jabber/XMPP Prosody, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2021-04614 | Уязвимость библиотеки управления потоками RSS/Atom/Pie LibGRSS, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-04664 | Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-04668 | Уязвимость клиента инструмента синхронизации папок для рабочего стола Nextcloud, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-04700 | Уязвимость языка программирования Nim, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2021-05229 | Уязвимость программного обеспечения для реализации VNC TigerVNC, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2021-05337 | Уязвимость пакета офисных программ LibreOffice, связанная с ошибками при формировании документов documentsignatures.xml, macrosignatures.xml, позволяющая нарушителю манипулировать подписанными документами |
| BDU:2021-06198 | Уязвимость кэширующего прокси-сервера Squid, связанная с ошибками подтверждения подлинности сертификата, позволяющая нарушителю выполнить атаку типа "человек посередине". |
| BDU:2022-00025 | Уязвимость пакета офисных программ LibreOffice, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю создать документ ODF с цифровой подписью |
| BDU:2022-00351 | Уязвимость FTP-сервера vsftpd, связанная с отсутствием защиты передаваемых данных, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2022-00611 | Уязвимость операционных систем Juniper Networks Junos OS, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2022-00715 | Уязвимость пакета crypto/tls языка программирования Go, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-00721 | Уязвимость компонента Windows Certificate операционных систем Windows, позволяющая нарушителю проводить спуфинг атаки |
| BDU:2022-00751 | Уязвимость компонента Relative Distinguished Name (RDN) программной платформы Node.js, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2022-00758 | Уязвимость реализации способа указания всех доменных имен и IP-адресов Subject Alternative Names программной платформы Node.js, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2022-00759 | Уязвимость реализации способа указания всех доменных имен и IP-адресов Subject Alternative Names программной платформы Node.js, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2022-01651 | Уязвимость функции x509_crt_verify_name реализации протоколов TLS и SSL Mbed TLS, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2022-01717 | Уязвимость реализации протокола HTTPS встроенного программного обеспечения маршрутизаторов NETGEAR R6400v2, NETGEAR R6700v3, NETGEAR R6900P, NETGEAR R7000, NETGEAR R7000P, NETGEAR RS400, NETGEAR CBR40, позволяющая нарушителю оказать воздействие на це... |
| BDU:2022-01721 | Уязвимость реализации класса Kubeclient::Configе клиента REST API Kubernetes kubeclient, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2022-01788 | Уязвимость функционала сквозного шифрования клиента инструмента синхронизации папок для рабочего стола Nextcloud, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2022-01882 | Уязвимость прокси-сервера Envoy инструмента настройки сервисов Consul, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2022-02039 | Уязвимость реализации протоколов TLS и SSL Mbed TLS, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2022-02043 | Уязвимость реализации протоколов TLS и SSL Mbed TLS, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2022-02171 | Уязвимость компонента API https программной платформы Node.js, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2022-02183 | Уязвимость реализации технологии проверки учетных данных аутентификации TrustManager библиотеки для создания API-шлюзов Spring Cloud Gateway, позволяющая нарушителю подключаться к удаленным службам |
| BDU:2022-02221 | Уязвимость системы управления контентом и медиаданными Adobe Experience Manager, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-02334 | Уязвимость операционной системы FortiOS, связанная с недостаточной проверкой подлинности сертификата CN/SAN, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-02472 | Уязвимость модуля обновления микропрограммного обеспечения маршрутизаторов Cisco Small Business RV160, RV160W, RV260, RV260P, RV260W, RV340, RV340W, RV345, RV345P, связанная с неправильным подтверждением подлинности сертификата, позволяющая нарушител... |
| BDU:2022-03175 | Уязвимость реализации функции OCSP_basic_verify() библиотеки OpenSSL, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2022-04018 | Уязвимость браузеров Firefox для Android, связанная с ошибками процедуры подтверждения подлинности сертификата TLS, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04248 | Уязвимость устройств управления конференц-связью Cisco Expressway Series и Cisco Telepresence VCS, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю реализовать атаку "человек посередине" |
| BDU:2022-04254 | Уязвимость программного средства администрирования безопасности Schneider Electric EcoStruxure Cybersecurity Admin Expert (CAE), связанная с ошибками подтверждения подлинности сертификата, позволяющая нарушителю провести атаки типа "человек посередин... |
| BDU:2022-04275 | Уязвимость модуля Node.js undici средства управления контейнерами App Connect Enterprise Certified Container, позволяющая нарушителю разрыть защищаемую информацию |
| BDU:2022-04750 | Уязвимость реализации протоколов TLS и SSL платформы аналитики и автоматизации работы с многооблачными сетями дата-центров Cisco Nexus Dashboard, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю получить до... |
| BDU:2022-04756 | Уязвимость клиентской HTTP-библиотеки OKHttp Square, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю обойти существующие ограничения безопасности и реализовать атаку типа "человек посередине" |
| BDU:2022-04771 | Уязвимость пакета офисных программ LibreOffice, связанная с неправильным подтверждением подлинности сертификата, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04887 | Уязвимость инструмента автоматизации развертывания приложений в Kubernetes ArgoCD, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2022-05678 | Уязвимость апплета busybox wget набора UNIX-утилит командной строки BusyBox, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2022-05923 | Уязвимость пакета офисных программ LibreOffice, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2022-05931 | Уязвимость браузеров Mozilla Firefox, Mozilla Firefox ESR и почтового клиента Thunderbird, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю отключить установленные надстройки |
| BDU:2022-06181 | Уязвимость компонента SupportAssist сетевой операционной системы SmartFabric OS10, позволяющая нарушителю получить доступ к защищаемой информации путем проведения атак типа "человек посередине" |
| BDU:2022-06332 | Уязвимость микропрограммного обеспечения шлюзов Cisco Expressway и микропрограммного обеспечения устройств управления вызовами Cisco TelePresence Video Communication Server, связанная с ошибками процедуры подтверждения подлинности сертификата, позвол... |
| BDU:2022-06857 | Уязвимость операционной системы Cisco AsyncOS системы обеспечения безопасности электронной почты Cisco Email Security Appliance (ESA), позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-07041 | Уязвимость системы управления конфигурациями и удалённого выполнения операций SaltStack Salt, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2022-07288 | Уязвимость компонентов Pulsar C++ Client и Pulsar Python Client облачной платформы для распределенного обмена сообщениями и потоковой передачи Apache Pulsar, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2023-00056 | Уязвимость сканера безопасности веб-приложений OWASP Zed Attack Proxy, связанная с некорректным подтверждением подлинности сертификата, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2023-00084 | Уязвимость сервера для управления программами Fortinet FortiClient Enterprise Management Server (EMS), связанная с ошибками подтверждения подлинности сертификата, позволяющая нарушителю провести атаки типа "человек посередине" и раскрыть защищаемую и... |
| BDU:2023-00611 | Уязвимость системы хранения данных Cloud Mobility for Dell Storage, связанная с неправильной проверкой отзыва сертификата, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2023-01224 | Уязвимость терминального сервера NPort 6000 и диспетчера драйверов NPort Windows Driver Manager, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2023-01295 | Уязвимость терминального сервера NPort 6000 и диспетчера драйверов NPort Windows Driver Manager, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2023-01629 | Уязвимость компонента Analyzer probe программного обеспечения для аналитики и анализа данных Hitachi Ops Center Analyzer и компонента Analytics probe программного обеспечения для обеспечения функционирования центра обработки данных Hitachi Infrastruc... |
| BDU:2023-01664 | Уязвимость языка программирования Erlang, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2023-01819 | Уязвимость функции WorkSource операционных систем Android, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-02108 | Уязвимость криптографической библиотеки OpenSSL, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-02295 | Уязвимость плагина Jenkins NeuVector Vulnerability Scanner Plugin, связанная с неправильным подтверждением подлинности сертификата SSL/TLS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-02391 | Уязвимость плагина Jenkins Image Tag Parameter Plugin, связанная с неправильным подтверждением подлинности сертификата SSL/TLS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-03312 | Уязвимость криптографической библиотеки OpenSSL, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю обойти проверку политик для сертификата |
| BDU:2023-03620 | Уязвимость функции обновления встроенного программного обеспечения маршрутизаторов NETGEAR RAX50, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03648 | Уязвимость утилиты командной строки cURL, связанная с ошибками процедуры подтверждения подлинности сертификата при сопоставлении подстановочных знаков в сертификатах TLS для имен IDN, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2023-03689 | Уязвимость кроссплатформенного фреймворка для разработки программного обеспечения Qt, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2023-03871 | Уязвимость компонента CPAN.pm языка программирования Perl, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2023-03872 | Уязвимость библиотеки языка программирования Perl HTTP::Tiny, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обс... |
| BDU:2023-03918 | Уязвимость плагина Checkmarx сервера автоматизации Jenkins, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2023-04086 | Уязвимость плагина Jenkins SAML Single Sign On(SSO), связанная с отсутствием проверки сертификата SSL/TLS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-04973 | Уязвимость функции X509_VERIFY_PARAM_add0_policy() библиотеки OpenSSL, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2023-04979 | Уязвимость системы управления базами данных MongoDB, связанная с некорректной проверкой подлинности сертификата клиента, позволяющая нарушителю установить TLS-соединение с сервером |
| BDU:2023-04995 | Уязвимость модулей Airflow SMTP Provider и Airflow IMAP Provider программного обеспечения создания, мониторинга и оркестрации сценариев обработки данных Airflow, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным |
| BDU:2023-05147 | Уязвимость программного сетевого средства для миграции серверов UaGateway, связанная с некорректной проверкой сертификата, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-05362 | Уязвимость средства криптографической защиты Bouncy Castle, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-05436 | Уязвимость пакета cryptography интерпретатора языка программирования Python, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2023-05658 | Уязвимость программного средства для управления идентификацией и доступом Keycloak, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информ... |
| BDU:2023-05659 | Уязвимость программного средства для управления идентификацией и доступом Keycloak, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информ... |
| BDU:2023-06111 | Уязвимость компонента Security операционных систем iOS, watchOS, iPadOS и macOS, позволяющая нарушителю обойти проверку цифровой подписи |
| BDU:2023-06312 | Уязвимость компонента Security операционных систем tvOS, iOS, iPadOS, watchOS, macOS, позволяющая нарушителю обойти проверку подписи |
| BDU:2023-07023 | Уязвимость компонента JSSE программной платформы Java SE и виртуальной машины Oracle GraalVM for JDK, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07090 | Уязвимость программного обеспечения OpenVPN Connect, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2023-07245 | Уязвимость дистрибутива языка программирования Python Anaconda, связанная с возможностью записи в файлы в директории anaconda3, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-07247 | Уязвимость плагина Jenkins VMware Lab Manager Slaves Plugin, связанная с отключением глобального использования протокола SSL/TLS и проверки подлинности имени хоста для виртуальной машины (JVM), позволяющая нарушителю реализовать атаку "человек посере... |
| BDU:2023-07270 | Уязвимость компонента InvokeHTTP платформы обработки данных Apache NiFi MiNiFi, существующая из-за недостаточной проверки подлинности сертификата, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2023-07355 | Уязвимость сетевого программного средства Netty, связана с ошибками при проверке сертификата TLS, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2023-07699 | Уязвимость прокси-сервера Squid, связанная с ошибками при проверке сертификата SSL/TLS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08099 | Уязвимость агента для сборки и доставки данных в Elasticsearch или Logstash Elastic Beats, агента для сбора метрик Elastic Agent, серверного программного средства мониторинга и анализа производительности приложений Elastic APM Server, серверного прог... |
| BDU:2023-08235 | Уязвимость программного средства обнаружения и предотвращения угроз Proofpoint Insider Threat Management для операционной системы MacOS, связанная с некорректным подтверждением подлинности сертификата, позволяющая нарушителю оказать воздействие на ко... |
| BDU:2023-08410 | Уязвимость программного средства для централизованного управления устройствами Fortinet FortiManager и средства отслеживания и анализа событий безопасности FortiAnalyzer, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющ... |
| BDU:2023-08729 | Уязвимость программного обеспечения OPC-серверов KEPServerEX, ThingWorx Kepware Server, ThingWorx Industrial Connectivity, OPC-Aggregator, ThingWorx Kepware Edge, Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server, Softwar... |
| BDU:2023-09049 | Уязвимость реализации протокола TLS инструмента обработки сценариев RTU500 Scripting interface программируемых логических контроллеров Hitachi Energy RTU500, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и проводи... |
| BDU:2023-09113 | Уязвимость функции сканирования протоколов SSL/TLS антивирусного программного обеспечения ESET NOD32, ESET Internet Security, ESET Smart Security Premium, ESET Security Ultimate, ESET Endpoint Antivirus для Windows, ESET Endpoint Security для Windows... |
| BDU:2024-00032 | Уязвимость веб-интерфейса программного обеспечения для управления сетевой инфраструктурой SINEC INS (Infrastructure Network Services), позволяющая нарушителю повысить свои привилегии |
| BDU:2024-00232 | Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с некорректной проверкой сертификата при аутентификации по смарт-картам, позволяющая нарушителю пройти проверку подлинности как другой пользователь |
| BDU:2024-00475 | Уязвимость службы Server Key Distribution операционной системы Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-01102 | Уязвимость утилиты для оптимизации процедур автоматического обновления драйверов BIOS Lenovo Vantage Service, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю выполнить произвольный код с повышенными привил... |
| BDU:2024-01126 | Уязвимость реализации протокола FortiLink операционных систем FortiOS, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2024-01573 | Уязвимость модуля обнаружения фронтинга доменов программного обеспечения безопасного доступа к интернету Zscaler Internet Access (ZIA), позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2024-01902 | Уязвимость программного средства управления снимками данных в среде резервного копирования и восстановления информации Veritas NetBackup Snapshot Manager, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю вз... |
| BDU:2024-01947 | Уязвимость системы управления базами данных MongoDB, связанная с ошибками процедуры подтверждения подлинности TLS сертификата, позволяющая нарушителю установить несанкционированное соединение к серверу MongoDB |
| BDU:2024-02063 | Уязвимость платформ для архивирования корпоративной информации HashiCorp Vault и Vault Enterprise, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю обойти процесс аутентификации |
| BDU:2024-02721 | Уязвимость функции curl_wssl_init_ctx компонента vquic-tls.c утилиты командной строки cURL, позволяющая нарушителю игнорировать любые проблемы с сертификатами |
| BDU:2024-02909 | Уязвимость драйвера Snowflake Connector .NET для работы с облачной платформой обработки и хренения данных Snowflake на платформе .NET, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю выполнить атаку типа "... |
| BDU:2024-03447 | Уязвимость сетевого программного средства Airflow FTP Provider, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03917 | Уязвимость брокера сообщений RabbitMQ системы сбора и анализа событий безопасности IBM QRadar SIEM, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2024-04212 | Уязвимость криптографической библиотеки C++ Botan, связанная с неправильной проверкой сертификата, позволяющая нарушителю подделать ответы OCSP |
| BDU:2024-04264 | Уязвимость приложения для установления связи между облачной платформой и локальной системой SAP Cloud Connector, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю оказать воздействие на конфиденциальность и... |
| BDU:2024-04370 | Уязвимость реализации протокола SMTPS программного средства управления проектами и задачами JetBrains YouTrack, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-04383 | Уязвимость функции nimble refresh менеджера пакетов Nimble языка программирования Nim, позволяющая нарушителю реализовать атаку типа "человек посередине" или выполнить произвольный код |
| BDU:2024-04678 | Уязвимость программного обеспечения управления и настройки сетевых устройств TP-Link Tether и TP-Link Tapo, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю выполнить атаку "человек посередине" (MITM) |
| BDU:2024-04913 | Уязвимость компонента LibreOfficeKit пакета офисных программ LibreOffice, позволяющая уязвимости может позволить нарушителю выполнить произвольный код |
| BDU:2024-05161 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров D-Link DIR-1950, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю реализовать атаку "человек посередине" (MITM) |
| BDU:2024-06169 | Уязвимость веб-интерфейса exacqVision Web Service системы видеонаблюдения exacqVision, связанная с ошибками процедуры подтверждения подлинности TLS сертификата, позволяющая нарушителю выполнить атаку "человек посередине" (MITM) |
| BDU:2024-06443 | Уязвимость пользовательского интерфейса проверки сертификата пакета офисных программ LibreOffice, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-06947 | Уязвимость реализации протокола TLS веб-браузера Firefox, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2024-07439 | Уязвимость протокол NBD библиотеки libnbd, связанная с неправильной проверкой сертификата, позволяющая нарушителю раскрыть защищаемую информацию и оказать воздействие на целостность системы |
| BDU:2024-07774 | Уязвимость программного средства для взаимодействия с серверами curl, связанная c неправильной проверкой сертификата, позволяющая нарушителю оказывать влияние на целостность системы. |
| BDU:2024-07775 | Уязвимость криптографической библиотеки C++ Botan, связанная с неправильной проверкой сертификата, позволяющая нарушителю оказать влияние на целостность системы |
| BDU:2024-08142 | Уязвимость компонента Secure Channel (Schannel) операционных систем Windows, позволяющая нарушителю выполнить спуфинг-атаку |
| BDU:2024-09110 | Уязвимость плагина Checkmk Exchange для маршрутизаторов MikroTik, позволяющая нарушителю реализовать спуфинг-атаку |
| BDU:2024-09262 | Уязвимость менеджера хранения данных Adaptec Maxview промышленных компьютеров SIMATIC IPC1047, SIMATIC IPC1047E, SIMATIC IPC647D, SIMATIC IPC647E, позволяющая нарушителю проводить атаки типа "человек посередине" |
| BDU:2024-09433 | Уязвимость кросс-платформенный BitTorrent клиента qBittorrent, связанная с неправильным подтверждением подлинности сертификата SSL/TLS, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2024-09584 | Уязвимость программы просмотра и редактирования PDF документов PDF-XChange Editor, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-09903 | Уязвимость реализации протокола OpenID Connect (OIDC) средства управления IT-сервисами Ivanti Neurons for ITSM, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2024-10083 | Уязвимость функции set_verify_callback() системы мониторинга доступности сетевых ресурсов Icinga, позволяющая нарушителю обойти ограничения безопасности, получить несанкционированный доступ к защищаемой информации или выполнить произвольные команды |
| BDU:2024-10221 | Уязвимость реализации протоколов TLS и SSL средства управления сетью и политиками дата-центров Cisco Nexus Dashboard Orchestrator (NDO), позволяющая нарушителю раскрыть защищаемую информацию. |
| BDU:2024-10692 | Уязвимость реализации протокола mTLS (mutual TLS) программного средства для управления идентификацией и доступом Keycloak, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2024-11171 | Уязвимость средства защиты облачных, виртуальных и физических систем Veeam Backup Replication, связанная с отсутствием проверки подлинности для критически важной функции, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-11271 | Уязвимость виртуальных и физических систем Veeam Backup Replication, связанная с неправильной проверкой сертификата TLS, позволяющая нарушителю выполнить атаку "человек посередине" (MITM) |
| BDU:2024-11595 | Уязвимость функции SAML SSO средств защиты Fortinet FortiClient для Windows, FortiClient для Mac, FortiClient для iOS, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю выполнить атаку "человек посередине" (... |
| BDU:2024-11599 | Уязвимость средства защиты Fortinet FortiClient, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2025-00180 | Уязвимость программного обеспечения для управления аксессуарами и экранами Lenovo Accessories and Display Manager (LADM) и программного обеспечения для управления и настройки дисплеев Lenovo Display Control Center (LDCC), связанная с ошибками процеду... |
| BDU:2025-00181 | Уязвимость программного обеспечения для управления аксессуарами и экранами Lenovo Accessories and Display Manager (LADM) и программного обеспечения для управления и настройки дисплеев Lenovo Display Control Center (LDCC), связанная с ошибками процеду... |
| BDU:2025-00188 | Уязвимость микропрограммного обеспечения планшетов Lenovo Tab K10, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-00218 | Уязвимость программного инструмента для сбора данных о производительности сети и приложений Cisco ThousandEyes Endpoint Agent, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-00250 | Уязвимость программных решений, поддерживающих процесс закрытия, консолидации и составления отчетов IBM Cognos Controller и IBM Controller, связанная с некорректной проверкой сертификата, позволяющая нарушителю получить несанкционированный доступ к з... |
| BDU:2025-00339 | Уязвимость набора библиотек OTP языка программирования Erlang, позволяющая нарушителю проводить атаки типа "человек по середине" |
| BDU:2025-00742 | Уязвимость операционных систем QuTS hero и QTS сетевых устройств Qnap, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00897 | Уязвимость компонента Root Certificate Handler программного средства для обеспечения безопасного удаленного доступа к данным Palo Alto Networks GlobalProtect App, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-01790 | Уязвимость клиента приложения для бизнес-аналитики IBM Cognos Analytics Mobile, позволяющая нарушителю выполнить атаку "человек посередине" (MITM) |
| BDU:2025-01833 | Уязвимость криптографической библиотеки Dell BSAFE SSL-J, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02005 | Уязвимость системы видеонаблюдения UniFi Protect Cameras, связанная с отсутствием возможности обновления прошивки, позволяющая нарушителю получить полный контроль над системой |
| BDU:2025-02006 | Уязвимость системы видеонаблюдения UniFi Protect Cameras, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю получить полный контроль над системой |
| BDU:2025-02217 | Уязвимость веб-сервера микропрограммного обеспечения программируемых логических контроллеров SIMATIC S7-1200, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2025-02309 | Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, Thunderbird ESR связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю оказывать воздействие на конфиденциальность, целостность и... |
| BDU:2025-02452 | Уязвимость системы автоматизации технической поддержки Helpdesk сетевых устройств Qnap, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2025-02805 | Уязвимость средства управления доступом к сети FortiNAC-F, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2025-02842 | Уязвимость инструмента аналитики и управления безопасностью Fortinet FortiPortal, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2025-03143 | Уязвимость компонента Application-Layer Protocol Negotiation (ALPN) браузеров Mozilla Firefox, Firefox ESR и почтовых клиентов Thunderbird, Thunderbird ESR, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес |
| BDU:2025-03799 | Уязвимость операционных систем Synology BeeStation Manager (BSM), Synology DiskStation Manager (DSM) и Synology BeeStation OS, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю записывать ограниченное количе... |
| BDU:2025-03801 | Уязвимость системы мгновенного обмена сообщениями Pidgin, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю получить контроль над соединением XMPP, учетные данные пользователя и содержимое сообщений |
| BDU:2025-04191 | Уязвимость HTTP библиотеки Urllib3 языка программирования Python, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2025-04276 | Уязвимость программного средства управления лицензиями Siemens License Server (SLS), связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-04568 | Уязвимость модуля APP Enforcement (APPE) микропрограммного обеспечения маршрутизаторов DrayTek Vigor, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05017 | Уязвимость механизма PSL validation клиентского модуля Apache HttpClient средства Apache HttpComponents, позволяющая нарушителю осуществить CSRF-атаку |
| BDU:2025-05151 | Уязвимость платформы хранения данных Dell ECS, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-06184 | Уязвимость платформ для архивирования корпоративной информации HashiCorp Vault и Vault Enterprise, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю обойти процесс аутентификации |
| BDU:2025-06413 | Уязвимость функции x509_main модуля apps/x509.c библиотеки OpenSSL, позволяющая нарушителю подменить доверенный сертификат |
| BDU:2025-07294 | Уязвимость функции аварийного восстановления Native HA Cross-Region Replication (CRR) программного средства управления контейнеризованными средами IBM MQ Operator, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-07649 | Уязвимость реализации протокола TLS браузера Mozilla Firefox, позволяющая нарушителю обойти существующие ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2025-07721 | Уязвимость клиента IEC 61850 Client программного средства системы контроля и управления оборудованием Hitachi Energy MicroSCADA X SYS600, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2025-08427 | Уязвимость реализации протокола SMB операционных систем Microsoft Windows, позволяющая нарушителю выполнить спуфинг-атаку |
| BDU:2025-08542 | Уязвимость инженерного программного обеспечения SICAM TOOLBOX II, связанная с некорректной проверкой сертификата, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2025-08543 | Уязвимость инженерного программного обеспечения SICAM TOOLBOX II, связанная с некорректной проверкой сертификата, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2025-08890 | Уязвимость программного обеспечения для проведения видеоконференций Zoom, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09074 | Уязвимость программного средства управления и запуска OCI-контейнеров Podman, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2025-09484 | Уязвимость компонента Tidal автомагнитолы Alpine iLX-507, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09520 | Уязвимость инструмента установки и обновления драйверов ASUS DriverHub, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-09561 | Уязвимость метода аутентификации платформ для архивирования корпоративной информации Vault Enterprise и Vault Community Edition, позволяющая нарушителю создать вредоносный сертификат |
| BDU:2025-09585 | Уязвимость функции meeting-join программного обеспечения веб-конференцсвязи Cisco Webex Meetings, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2025-09865 | Уязвимость кроссплатформенного программного обеспечения для защиты сетевых соединений Stunnel, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2025-10232 | Уязвимость библиотеки libcurl, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-10233 | Уязвимость библиотеки libcurl, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-10319 | Уязвимость прикладного программного интерфейса централизованной системы управления сетью Cisco Catalyst SD-WAN Manager, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-10541 | Уязвимость системного подключаемого модуля операционных систем Synology DiskStation Manager (DSM), связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю получить несанкционированный доступ к защищаемой информаци... |
| BDU:2025-11075 | Уязвимость библиотеки безопасности транспортного уровня GnuTLS, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю получить несанкционированный доступ к конфиденциальной информации |
| BDU:2025-11398 | Уязвимость реализации протокола согласования ключей Diffie-Hellman Key Agreement Protocol библиотеки OpenSSL, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11452 | Уязвимость программного средства управления кластерами виртуальных машин Kubernetes, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2025-11984 | Уязвимость утилиты для обработки логов Syslog-ng, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2025-12653 | Уязвимость графического интерфейса операционной системы FortiOS и масштабируемой облачной системы безопасности FortiSASE, позволяющая нарушителю получить несанкционированный доступ к системе |
| BDU:2025-13427 | Уязвимость FTP-сервера ProFTPD, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю манипулировать данными |
| BDU:2025-13444 | Уязвимость FTP-сервера ProFTPD, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю манипулировать данными |
| BDU:2025-14697 | Уязвимость инструмента управления базами данных pgAdmin 4, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю получить доступ к учётным данным LDAP |
| BDU:2025-14920 | Уязвимость набора инструментов для проектирования и моделирования Siemens Solid Edge, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2025-15936 | Уязвимость микропрограммного обеспечения маршрутизаторов NETGEAR RAX30, RAXE300, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю выполнить произвольные команды |
| BDU:2025-15985 | Уязвимость клиента IAM (Identity and Access Management) программного обеспечения для проектирования, эксплуатации и обслуживания технологических установок COMOS, наборов инструментов для проектирования и моделирования Siemens Solid Edge, Simcenter 3D... |
| BDU:2025-16020 | Уязвимость программного средства для обеспечения безопасного удаленного доступа к данным Palo Alto Networks GlobalProtect App, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю создать вредоносный сертификат |
| BDU:2025-16372 | Уязвимость программного средства управления проектами и задачами JetBrains YouTrack, связанная с отсутствие проверки сертификата TLS, позволяющая нарушителю раскрыть защищаемую информацию и оказать воздействие на целостность системы |
| BDU:2026-00201 | Уязвимость программного обеспечения для проектирования, эксплуатации и обслуживания технологических установок COMOS, наборов инструментов для проектирования и моделирования Simcenter 3D и Simcenter Femap, связанная с ошибками процедуры подтверждения... |
| BDU:2026-00258 | Уязвимость программного обеспечения для управления, контроля и организации процессов печати Vasion Print Virtual Appliance Host и Print Application, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю выполнит... |
| BDU:2026-00268 | Уязвимость языка программирования Go, связанная с недостатками процедуры авторизации, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2026-00985 | Уязвимость компонента Update Handler антивирусного программного обеспечения Comodo Internet Security Premium, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2026-01792 | Уязвимость программного средства локальной инфраструктуры Azure Local, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-01951 | Уязвимость программы для просмотра документов в формате PDF, EPUB, MOBI, FB2, CHM, XPS и DjVu SumatraPDF, связанная с недостатками процедуры авторизации, позволяющая выполнить произвольный код |
| BDU:2026-02304 | Уязвимость мобильных приложений TP-Link, связанная с некорректным подтверждением подлинности сертификата, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-02643 | Уязвимость микропрограммного обеспечения устройств TP-Link Tapo H200 и Tapo P100, связанная с некорректным подтверждением подлинности сертификата, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой... |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2007-5967 | A flaw in Mozilla's embedded certificate code might allow web sites to install root certificates on devices without user appr... |
| CVE-2012-0955 | software-properties incorrectly validated TLS certificates |
| CVE-2013-10001 | HTC One/Sense Mail Client certificate validation |
| CVE-2014-8164 | A insecure configuration for certificate verification (http.verify_mode = OpenSSL::SSL::VERIFY_NONE) may lead to verification... |
| CVE-2016-10534 | electron-packager is a command line tool that packages Electron source code into `.app` and `.exe` packages. along with Elect... |
| CVE-2016-6562 | ShoreTel Mobility Client for iOS and Android, version 9.1.3.109 and earlier, fails to properly validate SSL certificates prov... |
| CVE-2016-7075 | It was found that Kubernetes as used by Openshift Enterprise 3 did not correctly validate X.509 client intermediate certifica... |
| CVE-2017-13083 | Akeo Consulting Rufus prior to version 2.17.1187 does not adequately validate the integrity of updates downloaded over HTTP,... |
| CVE-2017-13105 | Hi Security Virus Cleaner - Antivirus, Booster, 3.7.1.1329, 2017-09-13, Android application accepts all SSL certificates dur... |
| CVE-2017-14806 | Insecure handling of repodata and packages in SUSE Studio onlite |
| CVE-2017-2623 | It was discovered that rpm-ostree and rpm-ostree-client before 2017.3 fail to properly check GPG signatures on packages when... |
| CVE-2017-2629 | curl before 7.53.0 has an incorrect TLS Certificate Status Request extension feature that asks for a fresh proof of the serve... |
| CVE-2017-2639 | It was found that CloudForms does not verify that the server hostname matches the domain name in the certificate when using a... |
| CVE-2017-2648 | It was found that jenkins-ssh-slaves-plugin before version 1.15 did not perform host key verification, thereby enabling Man-i... |
| CVE-2017-2649 | It was found that the Active Directory Plugin for Jenkins up to and including version 2.2 did not verify certificates of the... |
| CVE-2017-3182 | On the iOS platform, the ThreatMetrix SDK versions prior to 3.2 fail to validate SSL certificates provided by HTTPS connectio... |
| CVE-2017-3190 | Flash Seats Mobile App for Android version 1.7.9 and earlier and for iOS version 1.9.51 and earlier fails to properly validat... |
| CVE-2017-3194 | Pandora iOS app prior to version 8.3.2 fails to properly validate SSL certificates provided by HTTPS connections, which may e... |
| CVE-2017-3218 | Samsung Magician 5.0 fails to validate TLS certificates for HTTPS software update traffic. Prior to version 5.0, Samsung Magi... |
| CVE-2017-7468 | In curl and libcurl 7.52.0 to and including 7.53.1, libcurl would attempt to resume a TLS session even if the client certific... |
| CVE-2017-7513 | It was found that Satellite 5 configured with SSL/TLS for the PostgreSQL backend failed to correctly validate X.509 server ce... |
| CVE-2017-7562 | An authentication bypass flaw was found in the way krb5's certauth interface before 1.16.1 handled the validation of client c... |
| CVE-2017-7932 | An improper certificate validation issue was discovered in NXP i.MX 28 i.MX 50, i.MX 53, i.MX 7Solo i.MX 7Dual Vybrid VF3xx,... |
| CVE-2017-8445 | An error was found in the X-Pack Security TLS trust manager for versions 5.0.0 to 5.5.1. If reloading the trust material fail... |
| CVE-2018-0227 | A vulnerability in the Secure Sockets Layer (SSL) Virtual Private Network (VPN) Client Certificate Authentication feature for... |
| CVE-2018-0277 | A vulnerability in the Extensible Authentication Protocol-Transport Layer Security (EAP-TLS) certificate validation during EA... |
| CVE-2018-0334 | A vulnerability in the certificate management subsystem of Cisco AnyConnect Network Access Manager and of Cisco AnyConnect Se... |
| CVE-2018-0434 | Cisco SD-WAN Solution Certificate Validation Vulnerability |
| CVE-2018-19946 | The vulnerability have been reported to affect earlier versions of Helpdesk. If exploited, this improper certificate validati... |
| CVE-2018-4849 | A vulnerability has been identified in Siveillance VMS Video for Android (All versions < V12.1a (2018 R1)), Siveillance VMS V... |
| CVE-2018-5408 | PrinterLogic Print Management Software fails to validate the management portal SSL certificates |
| CVE-2019-0054 | Junos OS: SRX Series: An attacker may be able to perform Man-in-the-Middle (MitM) attacks during app-id signature updates. |
| CVE-2019-1010275 | helm Before 2.7.2 is affected by: CWE-295: Improper Certificate Validation. The impact is: Unauthorized clients could connect... |
| CVE-2019-15604 | Improper Certificate Validation in Node.js 10, 12, and 13 causes the process to abort when sending a crafted X.509 certificat... |
| CVE-2019-1590 | Cisco Nexus 9000 Series Fabric Switches Application Centric Infrastructure Mode Insecure Fabric Authentication Vulnerability |
| CVE-2019-1659 | Cisco Prime Infrastructure Certificate Validation Vulnerability |
| CVE-2019-1683 | Cisco SPA112, SPA525, and SPA5x5 Series IP Phones Certificate Validation Vulnerability |
| CVE-2019-1748 | Cisco IOS and IOS XE Software Network Plug-and-Play Agent Certificate Validation Vulnerability |
| CVE-2019-1757 | Cisco IOS and IOS XE Software Smart Call Home Certificate Validation Vulnerability |
| CVE-2019-1948 | Cisco Webex Meetings Mobile (iOS) SSL Certificate Validation Vulnerability |
| CVE-2019-3685 | Missing TLS certificate validation for HTTPS connections in osc |
| CVE-2019-3751 | Dell EMC Enterprise Copy Data Management (eCDM) versions 1.0, 1.1, 2.0, 2.1, and 3.0 contain a certificate validation vulnera... |
| CVE-2019-3777 | Apps Manager unverified SSL certs in Cloud Controller proxy |
| CVE-2019-3814 | It was discovered that Dovecot before versions 2.2.36.1 and 2.3.4.1 incorrectly handled client certificates. A remote attacke... |
| CVE-2019-3841 | Kubevirt/virt-cdi-importer, versions 1.4.0 to 1.5.3 inclusive, were reported to disable TLS certificate validation when impor... |
| CVE-2019-3875 | A vulnerability was found in keycloak before 6.0.2. The X.509 authenticator supports the verification of client certificates... |
| CVE-2019-3890 | It was discovered evolution-ews before 3.31.3 does not check the validity of SSL certificates. An attacker could abuse this f... |
| CVE-2019-5101 | An exploitable information leak vulnerability exists in the ustream-ssl library of OpenWrt, versions 18.06.4 and 15.05.1. Whe... |
| CVE-2019-5102 | An exploitable information leak vulnerability exists in the ustream-ssl library of OpenWrt, versions 18.06.4 and 15.05.1. Whe... |
| CVE-2019-7615 | A TLS certificate validation flaw was found in Elastic APM agent for Ruby versions before 2.9.0. When specifying a trusted se... |
| CVE-2020-10059 | UpdateHub Module Explicitly Disables TLS Verification |
| CVE-2020-10925 | This vulnerability allows network-adjacent attackers to compromise the integrity of downloaded information on affected instal... |
| CVE-2020-12143 | The certificate used to identify Orchestrator to EdgeConnect devices is not validated |
| CVE-2020-12144 | The certificate used to identify the Silver Peak Cloud Portal to EdgeConnect devices is not validated |
| CVE-2020-15133 | Missing TLS certificate verification in Faye Websocket |
| CVE-2020-15134 | Missing TLS certificate verification in Faye |
| CVE-2020-15732 | Improper Certificate Validation vulnerability in the Online Threat Prevention module as used in Bitdefender Total Security al... |
| CVE-2020-2033 | GlobalProtect App: Missing certificate validation vulnerability can disclose pre-logon authentication cookie |
| CVE-2020-25680 | A flaw was found in JBCS httpd in version 2.4.37 SP3, where it uses a back-end worker SSL certificate with the keystore file'... |
| CVE-2020-26184 | Dell BSAFE Micro Edition Suite, versions prior to 4.5.1, contain an Improper Certificate Validation vulnerability. |
| CVE-2020-27648 | Improper certificate validation vulnerability in OpenVPN client in Synology DiskStation Manager (DSM) before 6.2.3-25426-2 al... |
| CVE-2020-27649 | Improper certificate validation vulnerability in OpenVPN client in Synology Router Manager (SRM) before 1.2.4-8081 allows man... |
| CVE-2020-29504 | Dell BSAFE Crypto-C Micro Edition, versions before 4.1.5, and Dell BSAFE Micro Edition Suite, versions before 4.5.2, contain... |
| CVE-2020-3155 | Cisco Intelligent Proximity SSL Certificate Validation Vulnerability |
| CVE-2020-3342 | Cisco Webex Meetings Desktop App for Mac Update Feature Code Execution Vulnerability |
| CVE-2020-3557 | Cisco Firepower Management Center Software Denial of Service Vulnerability |
| CVE-2020-5367 | Dell EMC Unisphere for PowerMax versions prior to 9.1.0.17, Dell EMC Unisphere for PowerMax Virtual Appliance versions prior... |
| CVE-2020-6781 | Improper Certificate Validation in Bosch Smart Home System App for iOS |
| CVE-2020-7922 | Kubernetes Operator generates potentially insecure certificates |
| CVE-2020-7924 | Specific command line parameter might result in accepting invalid certificate |
| CVE-2020-8156 | A missing verification of the TLS host in Nextcloud Mail 1.1.3 allowed a man in the middle attack. |
| CVE-2020-8279 | Missing validation of server certificates for out-going connections in Nextcloud Social < 0.4.0 allowed a man-in-the-middle a... |
| CVE-2020-8286 | curl 7.41.0 through 7.73.0 is vulnerable to an improper check for certificate revocation due to insufficient verification of... |
| CVE-2020-8289 | Backblaze for Windows before 7.0.1.433 and Backblaze for macOS before 7.0.1.434 suffer from improper certificate validation i... |
| CVE-2021-1134 | Cisco DNA Center Certificate Validation Vulnerability |
| CVE-2021-1276 | Cisco Data Center Network Manager Certificate Validation Vulnerabilities |
| CVE-2021-1277 | Cisco Data Center Network Manager Certificate Validation Vulnerabilities |
| CVE-2021-1354 | Cisco Unified Computing System Central Software Improper Certificate Validation Vulnerability |
| CVE-2021-20230 | A flaw was found in stunnel before 5.57, where it improperly validates client certificates when it is configured to use both... |
| CVE-2021-20327 | MongoDB Node.js client side field level encryption library may not be validating KMS certificate |
| CVE-2021-20328 | MongoDB Java driver client-side field level encryption not verifying KMS host name |
| CVE-2021-20989 | Fibaro Home Center Insufficient remote access server authorization |
| CVE-2021-21385 | Disabled hostname verification and accepting self-signed certificates |
| CVE-2021-21548 | Dell EMC Unisphere for PowerMax versions before 9.1.0.27, Dell EMC Unisphere for PowerMax Virtual Appliance versions before... |
| CVE-2021-21559 | Dell EMC NetWorker, versions 18.x, 19.1.x, 19.2.x 19.3.x, 19.4, and 19.4.0.1 contain an Improper Certificate Validation vulne... |
| CVE-2021-21571 | Dell UEFI BIOS https stack leveraged by the Dell BIOSConnect feature and Dell HTTPS Boot feature contains an improper certifi... |
| CVE-2021-21959 | A misconfiguration exists in the MQTTS functionality of Sealevel Systems, Inc. SeaConnect 370W v1.3.34. This misconfiguration... |
| CVE-2021-22138 | In Logstash versions after 6.4.0 and before 6.8.15 and 7.12.0 a TLS certificate validation flaw was found in the monitoring f... |
| CVE-2021-22278 | Certificate verification vulnerability in Update Manager of PCM600 Engineering Tool |
| CVE-2021-22511 | Improper Certificate Validation vulnerability in Micro Focus Application Automation Tools Plugin - Jenkins plugin. The vulner... |
| CVE-2021-22895 | Nextcloud Desktop Client before 3.3.1 is vulnerable to improper certificate validation due to lack of SSL certificate verific... |
| CVE-2021-22939 | If the Node.js https API was used incorrectly and "undefined" was in passed for the "rejectUnauthorized" parameter, no error... |
| CVE-2021-23167 | Improper certificate validation vulnerability in SMTP Client allows man-in-the-middle attack to retrieve sensitive informatio... |
| CVE-2021-25633 | Content Manipulation with Double Certificate Attack |
| CVE-2021-25634 | Timestamp Manipulation with Signature Wrapping |
| CVE-2021-25635 | Content Manipulation with Certificate Validation Attack |
| CVE-2021-26320 | Insufficient validation of the AMD SEV Signing Key (ASK) in the SEND_START command in the SEV Firmware may allow a local auth... |
| CVE-2021-27257 | This vulnerability allows network-adjacent attackers to compromise the integrity of downloaded information on affected instal... |
| CVE-2021-29495 | Nim stdlib httpClient does not validate peer certificates by default |
| CVE-2021-29504 | Improper Certificate Validation in WP-CLI framework |
| CVE-2021-31892 | A vulnerability has been identified in SINUMERIK Analyse MyCondition (All versions), SINUMERIK Analyze MyPerformance (All ver... |
| CVE-2021-32727 | End-to-end encryption device setup did not verify public key |
| CVE-2021-32728 | End-to-end encryption device setup did not verify public key |
| CVE-2021-32755 | Certificate pinning is not enforced on the web socket connection |
| CVE-2021-34599 | Improper Certificate Validation in CODESYS Git |
| CVE-2021-3460 | The Motorola MH702x devices, prior to version 2.0.0.301, do not properly verify the server certificate during communication w... |
| CVE-2021-3618 | ALPACA is an application layer protocol content confusion attack, exploiting TLS servers implementing different protocols but... |
| CVE-2021-3636 | It was found in OpenShift, before version 4.8, that the generated certificate for the in-cluster Service CA, incorrectly incl... |
| CVE-2021-3698 | A flaw was found in Cockpit in versions prior to 260 in the way it handles the certificate verification performed by the Syst... |
| CVE-2021-37698 | Missing TLS service certificate validation in GelfWriter, ElasticsearchWriter, InfluxdbWriter and Influxdb2Writer |
| CVE-2021-3898 | Versions of Motorola Ready For and Motorola Device Help Android applications prior to 2021-04-08 do not properly verify the s... |
| CVE-2021-40713 | Adobe Experience Manager Improper Certificate Validation Could Lead to Man In The Middle Attack |
| CVE-2021-42027 | A vulnerability has been identified in SINUMERIK Edge (All versions < V3.2). The affected software does not properly validate... |
| CVE-2021-44531 | Accepting arbitrary Subject Alternative Name (SAN) types, unless a PKI is specifically defined to use a particular SAN type,... |
| CVE-2021-44533 | Node.js < 12.22.9, < 14.18.3, < 16.13.2, and < 17.3.1 did not handle multi-value Relative Distinguished Names correctly. Atta... |
| CVE-2021-44549 | SMTPS server hostname not checked when making TLS connection to SMTPS server |
| CVE-2022-0759 | A flaw was found in all versions of kubeclient up to (but not including) v4.9.3, the Ruby client for Kubernetes REST API, in... |
| CVE-2022-1632 | An Improper Certificate Validation attack was found in Openshift. A re-encrypt Route with destinationCACertificate explicitly... |
| CVE-2022-20814 | Cisco Expressway Series and Cisco TelePresence VCS Improper Certificate Validation Vulnerability |
| CVE-2022-20860 | Cisco Nexus Dashboard SSL Certificate Validation Vulnerability |
| CVE-2022-21654 | Incorrect configuration handling allows TLS session re-use without re-validation in Envoy |
| CVE-2022-21656 | X.509 subjectAltName matching bypass in Envoy |
| CVE-2022-21657 | X.509 Extended Key Usage and Trust Purposes bypass in Envoy |
| CVE-2022-22156 | Junos OS: Certificate validation is skipped when fetching system scripts from a HTTPS URL |
| CVE-2022-22380 | IBM Security Verify Privilege improper authentication |
| CVE-2022-22549 | Dell PowerScale OneFS, 8.2.x-9.3.x, contains a Improper Certificate Validation. A unauthenticated remote attacker could poten... |
| CVE-2022-23632 | Traefik skips the router TLS configuration when the host header is an FQDN |
| CVE-2022-23649 | Improper Certificate Validation in Cosign |
| CVE-2022-24319 | A CWE-295: Improper Certificate Validation vulnerability exists that could allow a Man-in-theMiddle attack when communication... |
| CVE-2022-24320 | A CWE-295: Improper Certificate Validation vulnerability exists that could allow a Man-in-theMiddle attack when communication... |
| CVE-2022-24901 | Authentication bypass and denial of service (DoS) vulnerabilities in Apple Game Center auth adapter |
| CVE-2022-26305 | Execution of Untrusted Macros Due to Improper Certificate Validation |
| CVE-2022-27644 | This vulnerability allows network-adjacent attackers to compromise the integrity of downloaded information on affected instal... |
| CVE-2022-29222 | Improper Certificate Validation in Pion DTLS |
| CVE-2022-2996 | A flaw was found in the python-scciclient when making an HTTPS connection to a server where the server's certificate would no... |
| CVE-2022-31105 | Argo CD's certificate verification is skipped for connections to OIDC providers |
| CVE-2022-31183 | mTLS client verification is skipped in fs2 on Node.js |
| CVE-2022-32151 | Splunk Enterprise disabled TLS validation using the CA certificate stores in Python 3 libraries by default |
| CVE-2022-32152 | Splunk Enterprise lacked TLS cert validation for Splunk-to-Splunk communication by default |
| CVE-2022-32156 | Splunk Enterprise and Universal Forwarder CLI connections lacked TLS cert validation |
| CVE-2022-32210 | `Undici.ProxyAgent` never verifies the remote server's certificate, and always exposes all request & response data to the pro... |
| CVE-2022-32531 | Apache BookKeeper: Java Client Uses Connection to Host that Failed Hostname Verification |
| CVE-2022-32748 | A CWE-295: Improper Certificate Validation vulnerability exists that could cause the CAE software to give wrong data to end u... |
| CVE-2022-33681 | Improper Hostname Verification in Java Client and Proxy can expose authentication data via MITM |
| CVE-2022-33682 | Disabled Hostname Verification makes Brokers, Proxies vulnerable to MITM attack |
| CVE-2022-33683 | Disabled Certificate Validation makes Broker, Proxy Admin Clients vulnerable to MITM attack |
| CVE-2022-33684 | Apache Pulsar C++/Python OAuth Clients prior to 3.0.0 were vulnerable to an MITM attack due to Disabled Certificate Validatio... |
| CVE-2022-34394 | Dell OS10, version 10.5.3.4, contains an Improper Certificate Validation vulnerability in Support Assist. A remote unauthenti... |
| CVE-2022-34404 | Dell System Update, version 2.0.0 and earlier, contains an Improper Certificate Validation in data parser module. A local at... |
| CVE-2022-34865 | Traffic intelligence feeds vulnerability CVE-2022-34865 |
| CVE-2022-37437 | Ingest Actions UI in Splunk Enterprise 9.0.0 disabled TLS certificate validation |
| CVE-2022-3761 | OpenVPN Connect versions before 3.4.0.4506 (macOS) and OpenVPN Connect before 3.4.0.3100 (Windows) allows man-in-the-middle a... |
| CVE-2022-3913 | Rapid7 Nexpose Certificate Validation Issue |
| CVE-2022-39161 | IBM WebSphere Application Server information disclosure |
| CVE-2022-39264 | nheko vulnerable to secret poisoning using MITM on secret requests by the homeserver |
| CVE-2022-39334 | nextcloudcmd incorrectly trusts bad TLS certificates |
| CVE-2022-39948 | An improper certificate validation vulnerability [CWE-295] in FortiOS 7.2.0 through 7.2.3, 7.0.0 through 7.0.7, 6.4 all versi... |
| CVE-2022-40147 | A vulnerability has been identified in Industrial Edge Management (All versions < V1.5.1). The affected software does not pro... |
| CVE-2022-43892 | IBM Security Verify Privilege information disclosure |
| CVE-2022-45100 | Dell PowerScale OneFS, versions 8.2.x-9.3.x, contains an Improper Certificate Validation vulnerability. An remote unauthenti... |
| CVE-2022-45457 | Sensitive information disclosure and manipulation due to improper certification validation. The following products are affect... |
| CVE-2022-45458 | Sensitive information disclosure and manipulation due to improper certification validation. The following products are affect... |
| CVE-2022-45856 | An improper certificate validation vulnerability [CWE-295] in FortiClientWindows 6.4 all versions, 7.0.0 through 7.0.7, Forti... |
| CVE-2022-46153 | Routes exposed with an empty TLSOption in traefik |
| CVE-2022-48186 | A certificate validation vulnerability exists in the Baiying Android application which could lead to information disclosure. |
| CVE-2022-4895 | Man-in-the-middle attack Vulnerability in Hitachi Infrastructure Analytics Advisor, Hitachi Ops Center Analyzer |
| CVE-2023-0509 | Improper Certificate Validation in pyload/pyload |
| CVE-2023-1409 | Certificate validation issue in MongoDB Server running on Windows or macOS |
| CVE-2023-1514 | A vulnerability exists in the component RTU500 Scripting interface. When a client connects to a server using TLS, the server... |
| CVE-2023-1664 | A flaw was found in Keycloak. This flaw depends on a non-default configuration "Revalidate Client Certificate" to be enabled... |
| CVE-2023-20881 | Cloud foundry instances having CAPI version between 1.140 and 1.152.0 along with loggregator-agent v7+ may override other use... |
| CVE-2023-22642 | An improper certificate validation vulnerability [CWE-295] in FortiAnalyzer and FortiManager 7.2.0 through 7.2.1, 7.0.0 throu... |
| CVE-2023-23546 | A misconfiguration vulnerability exists in the urvpn_client functionality of Milesight UR32L v32.3.0.5. A specially-crafted m... |
| CVE-2023-2422 | Keycloak: oauth client impersonation |
| CVE-2023-24461 | BIG-IP Edge Client for Windows and macOS vulnerability |
| CVE-2023-28093 | A user with a compromised configuration can start an unsigned binary as a service. |
| CVE-2023-28321 | An improper certificate validation vulnerability exists in curl <v8.1.0 in the way it supports matching of wildcard patterns... |
| CVE-2023-28807 | Bypass of ZIA domain fronting detection module through evasion technique |
| CVE-2023-29000 | Nextcloud Desktop client does not verify received singed certificate in end-to-end encryption |
| CVE-2023-29175 | An improper certificate validation vulnerability [CWE-295] in FortiOS 6.2 all versions, 6.4 all versions, 7.0.0 through 7.0.1... |
| CVE-2023-31151 | Improper Certificate Validation |
| CVE-2023-31190 | Missing TLS (HTTPS) certificate validation during firmware update in DroneScout ds230 Remote ID receiver from BlueMark Innova... |
| CVE-2023-31421 | Beats, Elastic Agent, APM Server, and Fleet Server Improper Certificate Validation issue |
| CVE-2023-32330 | IBM Security Verify Access man in the middle |
| CVE-2023-32464 | Dell VxRail, versions prior to 7.0.450, contain an improper certificate validation vulnerability. A high privileged remote a... |
| CVE-2023-33861 | IBM Security ReaQta improper certificate validation |
| CVE-2023-35721 | NETGEAR Multiple Routers curl_post Improper Certificate Validation Remote Code Execution Vulnerability |
| CVE-2023-3615 | Lack of server certificate validation in websockets connection |
| CVE-2023-38009 | IBM Cognos Analytics Mobile information disclosure |
| CVE-2023-38686 | Sydent does not verify email server certificates |
| CVE-2023-39441 | Apache Airflow SMTP Provider, Apache Airflow IMAP Provider, Apache Airflow: SMTP/IMAP client components allowed MITM due to m... |
| CVE-2023-41180 | Apache NiFi MiNiFi C++: Incorrect Certificate Validation in InvokeHTTP for MiNiFi C++ |
| CVE-2023-43017 | IBM Security Verify Access man in the middle |
| CVE-2023-43082 | Dell Unity prior to 5.3 contains a 'man in the middle' vulnerability in the vmadapter component. If a customer has a certifi... |
| CVE-2023-47537 | An improper certificate validation vulnerability in Fortinet FortiOS 7.0.0 - 7.0.13, 7.2.0 - 7.2.6, 7.4.0 - 7.4.1 and 6.4 all... |
| CVE-2023-47700 | IBM Storage Virtualize improper certificate validation |
| CVE-2023-47742 | IBM QRadar Suite information dislosure |
| CVE-2023-4801 | ITM MacOS Agent Improper Certificate Validation |
| CVE-2023-48427 | A vulnerability has been identified in SINEC INS (All versions < V1.0 SP2 Update 2). Affected products do not properly valida... |
| CVE-2023-48785 | An improper certificate validation vulnerability [CWE-295] in FortiNAC-F version 7.2.4 and below may allow a remote and unaut... |
| CVE-2023-49247 | Permission verification vulnerability in distributed scenarios. Successful exploitation of this vulnerability may affect serv... |
| CVE-2023-49250 | Apache DolphinScheduler: Insecure TLS TrustManager used in HttpUtil |
| CVE-2023-49567 | Insecure Trust of certificates using collision hash functions in Bitdefender Total Security HTTPS Scanning (VA-11239) |
| CVE-2023-49570 | Insecure Trust of Basic Constraints certificate in Bitdefender Total Security HTTPS Scanning (VA-11210) |
| CVE-2023-50178 | An improper certificate validation vulnerability [CWE-295] in FortiADC 7.4.0, 7.2.0 through 7.2.3, 7.1 all versions, 7.0 all... |
| CVE-2023-50179 | An improper certificate validation vulnerability [CWE-295] in FortiADC 7.4.0, 7.2 all versions, 7.1 all versions, 7.0 all ver... |
| CVE-2023-50314 | IBM WebSphere Application Server Libery information disclosure |
| CVE-2023-50315 | IBM WebSphere Application Server information disclosure |
| CVE-2023-50356 | Improper Certificate Validation in AREAL Topkapi Vision (Server) |
| CVE-2023-50949 | IBM QRadar improper certificate validation |
| CVE-2023-51634 | NETGEAR RAX30 Improper Certificate Validation Remote Code Execution Vulnerability |
| CVE-2023-51662 | Snowflake Connector .NET does not properly check the Certificate Revocation List (CRL) |
| CVE-2023-5422 | SSL Certificates are not checked for E-Mail Handling |
| CVE-2023-5594 | Improper following of a certificate's chain of trust in ESET security products |
| CVE-2023-6043 | A privilege escalation vulnerability was reported in Lenovo Vantage that could allow a local attacker to bypass integrity che... |
| CVE-2023-6055 | Improper Certificate Validation in Bitdefender Total Security HTTPS Scanning (VA-11158) |
| CVE-2023-6056 | Insecure Trust of Self-Signed Certificates in Bitdefender Total Security HTTPS Scanning (VA-11164) |
| CVE-2023-6057 | Insecure Trust of DSA-Signed Certificates in Bitdefender Total Security HTTPS Scanning (VA-11166) |
| CVE-2023-6058 | HTTPS Certificate Validation Issue in Bitdefender Safepay (VA-11167) |
| CVE-2023-6680 | Improper Certificate Validation in GitLab |
| CVE-2024-10444 | Improper certificate validation vulnerability in the LDAP utilities in Synology DiskStation Manager (DSM) before 7.1.1-42962-... |
| CVE-2024-10445 | Improper certificate validation vulnerability in the update functionality in Synology BeeStation OS (BSM) before 1.1-65374 an... |
| CVE-2024-1052 | Boundary Vulnerable to Session Hijacking Through TLS Certificate Tampering |
| CVE-2024-11621 | Missing certificate validation in Devolutions Remote Desktop Manager on macOS, iOS, Android, Linux allows an attacker to inte... |
| CVE-2024-12174 | An Improper Certificate Validation vulnerability exists in Tenable Security Center where an authenticated, privileged attacke... |
| CVE-2024-1351 | MongoDB Server may allow successful untrusted connection |
| CVE-2024-13956 | SSL Verification Bypass |
| CVE-2024-13990 | MicroWorld eScan AV Insecure Update Mechanism Allows Man-in-the-Middle Replacement of Updates |
| CVE-2024-20080 | In gnss service, there is a possible escalation of privilege due to improper certificate validation. This could lead to remot... |
| CVE-2024-20385 | Cisco Nexus Dashboard Orchestrator SSL Certificate Validation Vulnerability |
| CVE-2024-2048 | Vault Cert Auth Method Did Not Correctly Validate Non-CA Certificates |
| CVE-2024-22030 | Rancher agents can be hijacked by taking over the Rancher Server URL |
| CVE-2024-23928 | Pioneer DMH-WT7600NEX Telematics Improper Certificate Validation |
| CVE-2024-23970 | ChargePoint Home Flex Improper Certificate Validation |
| CVE-2024-25053 | IBM Cognos Analytics improper certificate validation |
| CVE-2024-25141 | Apache Airflow Mongo Provider: Certificate validation isn't respected even if SSL is enabled for apache-airflow-providers-mon... |
| CVE-2024-25642 | Improper Certificate Validation in SAP Cloud Connector |
| CVE-2024-27323 | PDF-XChange Editor Updater Improper Certificate Validation Remote Code Execution Vulnerability |
| CVE-2024-28021 | A vulnerability exists in the FOXMAN-UN/UNEM server that affects the message queueing mechanism’s certificate validation. If... |
| CVE-2024-29072 | A privilege escalation vulnerability exists in the Foxit Reader 2024.2.0.25138. The vulnerability occurs due to improper cert... |
| CVE-2024-29171 | Dell BSAFE SSL-J, versions prior to 6.6 and versions 7.0 through 7.2, contains an Improper certificate verification vulnerabi... |
| CVE-2024-29733 | Apache Airflow FTP Provider: FTP_TLS instance with unverified SSL context |
| CVE-2024-29887 | Serverpod client accepts any certificate |
| CVE-2024-30149 | HCL AppScan Source is affected by an expired TLS/SSL certificate |
| CVE-2024-31489 | AAn improper certificate validation vulnerability [CWE-295] in FortiClientWindows 7.2.0 through 7.2.2, 7.0.0 through 7.0.11,... |
| CVE-2024-31853 | A vulnerability has been identified in SICAM TOOLBOX II (All versions < V07.11). During establishment of a https connection t... |
| CVE-2024-31854 | A vulnerability has been identified in SICAM TOOLBOX II (All versions < V07.11). During establishment of a https connection t... |
| CVE-2024-31871 | IBM Security Verify Access Appliance improper certificate validation |
| CVE-2024-31872 | IBM Security Verify Access Appliance missing certificate validation |
| CVE-2024-32865 | exacqVison - TLS certificate validation |
| CVE-2024-33509 | An improper certificate validation vulnerability [CWE-295] in FortiWeb 7.2.0 through 7.2.1, 7.0 all versions, 6.4 all version... |
| CVE-2024-33612 | BIG-IP Next Central Manager vulnerability |
| CVE-2024-35140 | IBM Security Verify Access privilege escalation |
| CVE-2024-37311 | Collabora Online's remote host TLS certificates are not fully verified |
| CVE-2024-3738 | cym1102 nginxWebUI saveCmd handlePath certificate validation |
| CVE-2024-38642 | QuMagie |
| CVE-2024-38861 | Lack of TLS validation in plugin MikroTik on Checkmk Exchange |
| CVE-2024-39312 | Botan has an Authorization Error due to Name Constraint Decoding Bug |
| CVE-2024-40590 | An improper certificate validation vulnerability [CWE-295] in FortiPortal version 7.4.0, version 7.2.4 and below, version 7.0... |
| CVE-2024-4062 | Hualai Xiaofang iSC5 certificate validation |
| CVE-2024-4063 | EZVIZ CS-C6-21WFR-8 Davinci Application certificate validation |
| CVE-2024-40702 | IBM Cognos Controller improper certificate validation |
| CVE-2024-41724 | Improper Certificate Validation (CWE-295) in the Gallagher Command Centre SALTO integration allowed an attacker to spoof the... |
| CVE-2024-42186 | HCL BigFix Patch Download Plug-ins are affected by an insecure protocol support |
| CVE-2024-42193 | HCL BigFix Web Reports is susceptible to a Man-In-The-Middle (MITM) attack |
| CVE-2024-43107 | Improper Certificate Validation (CWE-295) in the Gallagher Milestone Integration Plugin (MIP) permits unauthenticated message... |
| CVE-2024-43177 | IBM Concert improper certificate validation |
| CVE-2024-43201 | Planet Fitness Workouts mobile apps do not properly validate TLS certificates |
| CVE-2024-43550 | Windows Secure Channel Spoofing Vulnerability |
| CVE-2024-45641 | IBM Security ReaQta improper certificate validation |
| CVE-2024-47119 | IBM Storage Defender - Resiliency Service improper certificate validation |
| CVE-2024-47241 | Dell Secure Connect Gateway (SCG) 5.0 Appliance - SRS, version(s) 5.24, contains an Improper Certificate Validation vulnerabi... |
| CVE-2024-47258 | 2N Access Commander version 2.1 and prior is vulnerable in default settings to Man In The Middle attack due to not verifying... |
| CVE-2024-47619 | tranport: TLS host name wildcard matching too lax |
| CVE-2024-4762 | An improper validation vulnerability was reported in the firmware update mechanism of LADM and LDCC that could allow a local... |
| CVE-2024-4786 | An improper validation vulnerability was reported in the Lenovo Tab K10 that could allow a specially crafted application to k... |
| CVE-2024-48865 | QTS, QuTS hero |
| CVE-2024-48915 | Agent Dart missing certificate verification checks |
| CVE-2024-49369 | Icinga 2 has a TLS Certificate Validation Bypass for JSON-RPC and HTTP API Connections |
| CVE-2024-50394 | Helpdesk |
| CVE-2024-52329 | ECOVACS HOME mobile app plugins do not properly validate TLS certificates |
| CVE-2024-52330 | ECOVACS lawnmowers and vacuums do not properly validate TLS certificates |
| CVE-2024-52510 | Nextcloud Desktop client behaves incorrectly if the initial end-to-end-encryption signature is empty |
| CVE-2024-5261 | TLS certificate are not properly verified when utilizing LibreOfficeKit |
| CVE-2024-53846 | ssl fails to validate incorrect extened key usage |
| CVE-2024-54147 | Altair GraphQL Client's desktop app does not validate HTTPS certificates |
| CVE-2024-5445 | Ecosystem Agent Insufficient Transport Layer Security |
| CVE-2024-56521 | An issue was discovered in TCPDF before 6.8.0. If libcurl is used, CURLOPT_SSL_VERIFYHOST and CURLOPT_SSL_VERIFYPEER are set... |
| CVE-2024-5918 | PAN-OS: Improper Certificate Validation Enables Impersonation of a Legitimate GlobalProtect User |
| CVE-2024-5921 | GlobalProtect App: Insufficient Certificate Validation Leads to Privilege Escalation |
| CVE-2024-6001 | An improper certificate validation vulnerability was reported in LADM that could allow a network attacker with the ability to... |
| CVE-2024-6472 | Ability to trust not validated macro signatures removed in high security mode |
| CVE-2024-7206 | Firmware extraction and Hardware SSL Pinning Bypass |
| CVE-2024-7383 | Libnbd: nbd server improper certificate validation |
| CVE-2024-7570 | Improper certificate validation in Ivanti ITSM on-prem and Neurons for ITSM Versions 2023.4 and earlier allows a remote attac... |
| CVE-2024-8007 | Openstack-tripleo-common: rhosp director disables tls verification for registry mirrors |
| CVE-2024-8287 | Anbox Management Service, in versions 1.17.0 through 1.23.0, does not validate the TLS certificate provided to it by the Anbo... |
| CVE-2024-9160 | Security Misconfiguration in Forge module PEADM |
| CVE-2025-0254 | HCL Digital Experience components Ring API and dxclient may be vulnerable to man-in-the-middle (MitM) attacks prior to 9.5 CF... |
| CVE-2025-0500 | Issue affecting Amazon WorkSpaces (when running Amazon DCV protocol), Amazon AppStream 2.0, and Amazon DCV clients |
| CVE-2025-0501 | Issue affecting Amazon WorkSpaces Clients (when running PCoIP protocol) |
| CVE-2025-1001 | Medixant RadiAnt DICOM Viewer Improper Certificate Validation |
| CVE-2025-1002 | MicroDicom DICOM Viewer Improper Certificate Validation |
| CVE-2025-10495 | A potential vulnerability was reported in the Lenovo PC Manager, Lenovo App Store, Lenovo Browser, and Lenovo Legion Zone cli... |
| CVE-2025-10548 | Missing Certificate Validation in CleverControl Installer Allows Remote Code Execution |
| CVE-2025-10699 | A vulnerability was reported in the Lenovo LeCloud client application that, under certain conditions, could allow information... |
| CVE-2025-11619 | Improper certificate validation when connecting to gateways in Devolutions Server 2025.3.2 and earlier allows attackers in Mi... |
| CVE-2025-11633 | Tomofun Furbo 360/Furbo Mini HTTP Traffic collect_logs.sh upload_file_to_s3 certificate validation |
| CVE-2025-11695 | Configuration may unexpectedly disable certificate validation |
| CVE-2025-1193 | Improper host validation in the certificate validation component in Devolutions Remote Desktop Manager on 2024.3.19 and earli... |
| CVE-2025-12047 | A vulnerability was reported in the Lenovo Scanner pro application during an internal security assessment that, under certain... |
| CVE-2025-12943 | Improper certificate validation in firmware update logic in NETGEAR RAX30 and RAXE300 |
| CVE-2025-20126 | Cisco ThousandEyes Endpoint Agent Certificate Validation Vulnerability |
| CVE-2025-20157 | Cisco Catalyst vManage Certificate Validation Vulnerability |
| CVE-2025-20215 | Cisco Webex Meeting Client Join Certificate Validation Vulnerability |
| CVE-2025-2028 | Lack of TLS validation |
| CVE-2025-20670 | In Modem, there is a possible permission bypass due to improper certificate validation. This could lead to remote information... |
| CVE-2025-2183 | GlobalProtect App: Improper Certificate Validation Leads to Privilege Escalation |
| CVE-2025-22486 | File Station 5 |
| CVE-2025-24471 | An Improper Certificate Validation vulnerability [CWE-295] in FortiOS version 7.6.1 and below, version 7.4.7 and below may al... |
| CVE-2025-26478 | Dell ECS version 3.8.1.4 and prior contain an Improper Certificate Validation vulnerability. An unauthenticated attacker with... |
| CVE-2025-29883 | File Station 5 |
| CVE-2025-29884 | File Station 5 |
| CVE-2025-29885 | File Station 5 |
| CVE-2025-30000 | A vulnerability has been identified in Siemens License Server (SLS) (All versions < V4.3). The affected application does not... |
| CVE-2025-30024 | The communication protocol used between client and server had a flaw that could be leveraged to execute a man in the middle a... |
| CVE-2025-30277 | Qsync Central |
| CVE-2025-30278 | Qsync Central |
| CVE-2025-30279 | File Station 5 |
| CVE-2025-30669 | Zoom Workplace Clients - Improper Certificate Validation |
| CVE-2025-3218 | IBM i improper certificate validation |
| CVE-2025-32989 | Gnutls: vulnerability in gnutls sct extension parsing |
| CVE-2025-33031 | File Station 5 |
| CVE-2025-33099 | IBM Concert Software information disclosure |
| CVE-2025-33142 | IBM WebSphere Application Server information disclosure |
| CVE-2025-34066 | AVTECH IP camera, DVR, and NVR Devices Unauthenticated Information Disclosure |
| CVE-2025-34235 | Vasion Print (formerly PrinterLogic) Weak SSL/TLS Certificate Validation RCE |
| CVE-2025-3463 | "This issue is limited to motherboards and does not affect laptops, desktop computers, or other endpoints." An insufficient v... |
| CVE-2025-35434 | CISA Thorium does not validate TLS connections to Elasticsearch |
| CVE-2025-35983 | Improper Certificate Validation (CWE-295) in the Controller 7000 OneLink implementation could allow an unprivileged attacker... |
| CVE-2025-36005 | IBM MQ Operator information disclosure |
| CVE-2025-36041 | IBM MQ improper certificate validation |
| CVE-2025-37730 | Logstash Improper Certificate Validation in TCP output |
| CVE-2025-39205 | A vulnerability exists in the IEC 61850 in MicroSCADA X SYS600 product. The certificate validation of the TLS protocol allows... |
| CVE-2025-40744 | A vulnerability has been identified in Solid Edge SE2025 (All versions < V225.0 Update 11). Affected applications do not prop... |
| CVE-2025-4575 | The x509 application adds trusted use instead of rejected use |
| CVE-2025-46551 | JRuby-OpenSSL has hostname verification disabled by default |
| CVE-2025-46788 | Zoom Workplace for Linux - Improper Certificate Validation |
| CVE-2025-48393 | The server identity check mechanism for firmware upgrade performed via command shell is insecurely implemented potentially al... |
| CVE-2025-48802 | Windows SMB Server Spoofing Vulnerability |
| CVE-2025-5279 | Issue with Amazon Redshift Python Connector and the BrowserAzureOAuth2CredentialsProvider plugin |
| CVE-2025-52919 | In Yealink RPS before 2025-05-26, the certificate upload function does not properly validate certificate content, potentially... |
| CVE-2025-54470 | NeuVector telemetry sender is vulnerable to MITM and DoS |
| CVE-2025-54607 | Authentication management vulnerability in the ArkWeb module. Impact: Successful exploitation of this vulnerability may affec... |
| CVE-2025-54809 | F5 Access for Android vulnerability |
| CVE-2025-55109 | BMC Control-M/Agent default SSL/TLS configuration authenticated bypass |
| CVE-2025-58123 | Lack of TLS validation in plugin BGP Monitoring on Checkmk Exchange |
| CVE-2025-58124 | Lack of TLS validation in plugin check-mk-api on Checkmk Exchange |
| CVE-2025-58125 | Lack of TLS validation in plugin Freebox v6 agent on Checkmk Exchange |
| CVE-2025-58126 | Lack of TLS validation in plugin VMware vSAN on Checkmk Exchange |
| CVE-2025-58127 | Lack of TLS validation in plugin Dell Powerscale on Checkmk Exchange |
| CVE-2025-58781 | WTW-EAGLE App does not properly validate server certificates, which may allow a man-in-the-middle attacker to monitor encrypt... |
| CVE-2025-59347 | Dragonfly Manager makes requests to external endpoints with disabled TLS authentication |
| CVE-2025-59353 | Manager generates mTLS certificates for arbitrary IP addresses |
| CVE-2025-60022 | Improper certificate validation vulnerability exists in 'デジラアプリ' App for iOS prior to ver.80.10.00. If this vulnerabili... |
| CVE-2025-6026 | An improper certificate validation vulnerability was reported in the Lenovo Universal Device Client (UDC) that could allow a... |
| CVE-2025-6032 | Podman: podman missing tls verification |
| CVE-2025-6037 | Vault Certificate Auth Method Did Not Validate Common Name For Non-CA Certificates |
| CVE-2025-61778 | Akka.Remote TLS did not properly implement certificate-based authentication |
| CVE-2025-62371 | OpenSearch Data Prepper plugins trusts all SSL certificates by default |
| CVE-2025-62375 | go-witness Improper Verification of AWS EC2 Identity Documents |
| CVE-2025-64432 | KubeVirt Affected by an Authentication Bypass in Kubernetes Aggregation Layer |
| CVE-2025-65083 | GoSign Desktop through 2.4.1 disables TLS certificate validation when configured to use a proxy server. This can be problemat... |
| CVE-2025-66001 | NeuVector OpenID Connect is vulnerable to man-in-the-middle (MITM) |
| CVE-2025-66491 | Traefik has Inverted TLS Verification Logic in its ingress-nginx Provider |
| CVE-2025-67601 | Rancher CLI skips TLS verification on Rancher CLI login command |
| CVE-2025-67752 | OpenEMR Has Disabled SSL Certificate Verification in HTTP Client |
| CVE-2025-68482 | A improper certificate validation vulnerability in Fortinet FortiAnalyzer 7.6.0 through 7.6.4, FortiAnalyzer 7.4.0 through 7.... |
| CVE-2025-69412 | KDE messagelib before 25.11.90 ignores SSL errors for threatMatches:find in the Google Safe Browsing Lookup API (aka phishing... |
| CVE-2025-7095 | Comodo Internet Security Premium Update certificate validation |
| CVE-2025-71063 | Errands before 46.2.10 does not verify TLS certificates for CalDAV servers. |
| CVE-2025-7390 | Bypass the client certificate trust check of an opc.https server while only secure communication is allowed |
| CVE-2025-7395 | Domain Name Validation Bypass with Apple Native Certificate Validation |
| CVE-2025-8393 | Dreame Technology iOS and Android Mobile Applications Improper Certificate Validation |
| CVE-2025-8476 | Alpine iLX-507 TIDAL Improper Certificate Validation Vulnerability |
| CVE-2025-9293 | Insufficient Certificate Validation in Multiple Mobile Applications Allows Man in the Middle Interception |
| CVE-2025-9708 | Kubernetes C# Client: improper certificate validation in custom CA mode may lead to man-in-the-middle attacks |
| CVE-2025-9785 | Misconfigured certificate validation with self-signed certificates for Print Deploy |
| CVE-2026-0228 | PAN-OS: Improper Validation of Terminal Server Agent Certificate |
| CVE-2026-0872 | Improper Certificate Validation vulnerability in Thales SafeNet Agent for Windows Logon |
| CVE-2026-1068 | An improper certificate validation vulnerability was reported in the Lenovo Filez application that could allow a user capable... |
| CVE-2026-1530 | Fog-kubevirt: fog-kubevirt: man-in-the-middle vulnerability due to disabled certificate validation |
| CVE-2026-1531 | Foreman-kubevirt: foreman_kubevirt: man-in-the-middle due to insecure default ssl verification |
| CVE-2026-1778 | TLS disabled by default in select aws/sagemaker-python-sdk configurations |
| CVE-2026-21228 | Azure Local Remote Code Execution Vulnerability |
| CVE-2026-22250 | wlc can skip SSL verification |
| CVE-2026-22613 | The server identity check mechanism for firmware upgrade performed via command shell is insecurely implemented potentially al... |
| CVE-2026-22696 | dcap-qvl has Missing Verification for QE Identity |
| CVE-2026-2368 | An improper certificate validation vulnerability was reported in the Lenovo Filez application that could allow a user capable... |
| CVE-2026-24122 | Cosign Certificate Chain Expiry Validation Issue Allows Issuing Certificate Expiry to Be Overlooked |
| CVE-2026-24281 | Apache ZooKeeper: Reverse-DNS fallback enables hostname verification bypass in ZooKeeper ZKTrustManager |
| CVE-2026-24508 | Dell Alienware Command Center (AWCC), versions prior to 6.12.24.0, contain an Improper Certificate Validation vulnerability.... |
| CVE-2026-24932 | An improper certificate validation vulnerability was found in ADM while updating the DDNS settings. |
| CVE-2026-24933 | An improper certificate validation vulnerability was found in ADM while sending HTTPS requests to the server. |
| CVE-2026-24934 | An improper certificate validation vulnerability was found in ADM while querying an external server for the device's WAN IP a... |
| CVE-2026-24935 | An improper certificate validation vulnerability was found in a third-party NAT traversal module. |
| CVE-2026-25160 | Alist has Insecure TLS Config |
| CVE-2026-25644 | DataHub's LDAP Ingestion Source vulnerable to MITM attack through TLS downgrade |
| CVE-2026-25961 | SumatraPDF Update MITM -> Arbitrary Code Execution |
| CVE-2026-27133 | Strimzi All CAs from CA chain will be trusted in Kafka Connect and Kafka MirrorMaker 2 target clusters |
| CVE-2026-27134 | Strimzi: All CAs from a custom CA chain consisting of multiple CAs are trusted for mTLS user autentication |
| CVE-2026-27221 | Acrobat Reader | Improper Certificate Validation (CWE-295) |
| CVE-2026-2748 | S/MIME Certificate Subject Whitespace |
| CVE-2026-30794 | RustDesk HTTP Client Silently Accepts Invalid TLS Certificates After Handshake Failure |
| CVE-2026-30840 | Wallos: Server-Side Request Forgery (SSRF) in Notification Testers |
| CVE-2026-3100 | An improper certificate validation vulnerability was found in the FTP Backup on the ADM. |
| CVE-2026-31798 | JumpServer Improper Certificate Validation in Custom SMS API Client |
| CVE-2026-32627 | cpp-httplib has a Silent TLS Certificate Verification Bypass on HTTPS Redirect via Proxy |
| CVE-2026-3336 | PKCS7_verify Certificate Chain Validation Bypass in AWS-LC |
| CVE-2026-3822 | Taipower|Taipower APP(Android) - Improper Certificate Validation |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230512-6 | 12.05.2023 | Обход безопасности в FortiAnalyzer |
| VULN:20231208-10 | 08.12.2023 | Отказ в обслуживании в Dell EMC Enterprise SONiC |
| VULN:20231215-9 | 15.12.2023 | Повышение привилегий в SINEC INS |
| VULN:20240426-14 | 26.04.2024 | Получение конфиденциальной информации в Brocade SANnav |
| VULN:20240828-5 | 28.08.2024 | Получение конфиденциальной информации в Ivanti Neurons for ITSM |
| VULN:20240904-1 | 04.09.2024 | Выполнение произвольного кода в Certifi python-certifi |
| VULN:20250210-6 | 10.02.2025 | Выполнение произвольного кода в Mozilla Firefox, Firefox ESR, Thunderbird и Thunderbird ESR |
| VULN:20250317-77 | 17.03.2025 | Получение конфиденциальной информации в QNAP Helpdesk |
| VULN:20250409-36 | 09.04.2025 | Выполнение произвольного кода в Draytek routers |
| VULN:20250602-9 | 02.06.2025 | Выполнение произвольного кода в Dell PowerScale OneFS |
| VULN:20250618-32 | 18.06.2025 | Потеря целостности в Dell PowerScale OneFS |
| VULN:20251124-20 | 24.11.2025 | Получение конфиденциальной информации в Siemens Solid Edge |
| VULN:20251208-12 | 08.12.2025 | Получение конфиденциальной информации в GL-Inet GL-AXT1800 |
| VULN:20260223-119 | 23.02.2026 | Выполнение произвольного кода в Microsoft Azure Local |
| VULN:20260316-95 | 16.03.2026 | Получение конфиденциальной информации в Go programming language |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.