Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-297

CWE-297 Improper Validation of Certificate with Host Mismatch

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2015-00405 Уязвимость программного обеспечения Apache Subversion, позволяющая удаленному злоумышленнику нарушить конфиденциальность и целостность защищаемой информации
BDU:2019-02942 Уязвимость сетевого программного средства SKS Keyserver и программы для шифрования информации и создания электронных цифровых подписей GNU Privacy Guard (GnuPG), связанная с отсутствием проверки хостовых данных сертификата, позволяющая нарушителю выз...
BDU:2020-03624 Уязвимость реализации класса SmtpAppender библиотеки журналирования Java-программ Log4j, позволяющая нарушителю реализовать атаку типа "человек посередине"
BDU:2022-00759 Уязвимость реализации способа указания всех доменных имен и IP-адресов Subject Alternative Names программной платформы Node.js, позволяющая нарушителю проводить спуфинг-атаки
BDU:2022-02334 Уязвимость операционной системы FortiOS, связанная с недостаточной проверкой подлинности сертификата CN/SAN, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2022-03870 Уязвимость брокера сообщений RabbitMQ системы резервного копирования и восстановления данных Dell EMC NetWorker, связанная с неправильным подтверждением подлинности сертификата, позволяющая нарушителю обойти ограничения безопасности
BDU:2022-03955 Уязвимость клиента для проведения аудио- и видеоконференций в режиме реального времени Zoom Client for Meetings для Android, iOS, Linux, macOS и Windows, связанная с некорректной проверкой имени хоста во время запроса на переключение сервера, позволя...
BDU:2023-02295 Уязвимость плагина Jenkins NeuVector Vulnerability Scanner Plugin, связанная с неправильным подтверждением подлинности сертификата SSL/TLS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2023-03974 Уязвимость компонентов Device Manager Server, Device Manager Agent, Host Data Collector системы управления хранилищем Hitachi Device Manager, позволяющая нарушителю реализовать атаку типа "человек посередине"
BDU:2023-07355 Уязвимость сетевого программного средства Netty, связана с ошибками при проверке сертификата TLS, позволяющая нарушителю выполнить атаку типа "человек посередине"
BDU:2023-08729 Уязвимость программного обеспечения OPC-серверов KEPServerEX, ThingWorx Kepware Server, ThingWorx Industrial Connectivity, OPC-Aggregator, ThingWorx Kepware Edge, Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server, Softwar...
BDU:2024-02736 Уязвимость реализации протоколов TLS (HTTPS, FTPS, IMAPS, POPS3, SMTPS и т.д.) утилиты командной строки cURL, позволяющая нарушителю проводить спуфинг-атаки
BDU:2024-08705 Уязвимость клиентского модуля Apache HttpClient средства Apache HttpComponents, позволяющая нарушителю подменить SSL-серверы
BDU:2025-04911 Уязвимость плагина SSH набора инструментов разработчика JetBrains Toolbox, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации
BDU:2025-06814 Уязвимость веб-интерфейса платформ управления рисками на предприятии IBM OpenPages и IBM OpenPages with Watson, позволяющая нарушителю получить доступ к конфиденциальной информации
BDU:2025-09931 Уязвимость средств защиты Fortinet FortiClientWindows, связанная с неправильным подтверждением подлинности сертификата, позволяющая нарушителю проводить спуфинг-атаки
BDU:2025-13338 Уязвимость технологии Zero Trust Network Access (ZTNA) операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, позволяющая нарушителю выполнить атаку типа "человек посередине"
BDU:2026-00009 Уязвимость компонента Socket Appender реализации API библиотеки журналирования Apache Log4j Core, позволяющая нарушителю перехватить трафик журнала

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2018-10936 A weakness was found in postgresql-jdbc before version 42.2.5. It was possible to provide an SSL Factory and not check the ho...
CVE-2018-19946 The vulnerability have been reported to affect earlier versions of Helpdesk. If exploited, this improper certificate validati...
CVE-2020-11050 Improper Validation of Certificate with Host Mismatch in Java-WebSocket
CVE-2020-14387 A flaw was found in rsync in versions since 3.2.0pre1. Rsync improperly validates certificate with host mismatch vulnerabilit...
CVE-2020-15260 Existing TLS connections can be reused without checking remote hostname
CVE-2020-1758 A flaw was found in Keycloak in versions before 10.0.0, where it does not perform the TLS hostname verification while sending...
CVE-2020-1887 Incorrect validation of the TLS SNI hostname in osquery versions after 2.9.0 and before 4.2.0 could allow an attacker to MITM...
CVE-2021-21385 Disabled hostname verification and accepting self-signed certificates
CVE-2021-33695 Potentially, SAP Cloud Connector, version - 2.0 communication with the backend is accepted without sufficient validation of t...
CVE-2022-22305 An improper certificate validation vulnerability [CWE-295] in FortiManager 7.0.1 and below, 6.4.6 and below; FortiAnalyzer 7....
CVE-2022-27890 It was discovered that the sls-logging was not verifying hostnames in TLS certificates due to a misuse of the javax.net.ssl.S...
CVE-2022-29082 Dell EMC NetWorker versions 19.1.x, 19.1.0.x, 19.1.1.x, 19.2.x, 19.2.0.x, 19.2.1.x 19.3.x, 19.3.0.x, 19.4.x, 19.4.0.x, 19.5.x...
CVE-2022-32153 Splunk Enterprise lacked TLS host name validation
CVE-2022-48306 Gotham Chat IRC help does not validate hostnames in TLS certificates
CVE-2022-48307 It was discovered that the Magritte-ftp was not verifying hostnames in TLS certificates due to a misuse of the javax.net.ssl....
CVE-2022-48308 It was discovered that the sls-logging was not verifying hostnames in TLS certificates due to a misuse of the javax.net.ssl.S...
CVE-2023-24568 Dell NetWorker, contains an Improper Validation of Certificate with Host Mismatch vulnerability in Rabbitmq port which could...
CVE-2023-34143 Improper Validation of Certificate Vulnerability in Hitachi Device Manager
CVE-2023-5909 Improper Validation of Certificate with Host Mismatch in PTC KEPServerEx
CVE-2024-12925 Host Header Injection in Akinsoft's QR Menu
CVE-2024-2462 Allow attackers to intercept or falsify data exchanges between the client and the server
CVE-2024-32868 ZITADEL's Improper Lockout Mechanism Leads to MFA Bypass
CVE-2024-38324 IBM Storage Defender improper certificate validation
CVE-2024-49782 IBM OpenPages improper certificate validation
CVE-2024-54019 A improper validation of certificate with host mismatch in Fortinet FortiClientWindows version 7.4.0, versions 7.2.0 through...
CVE-2024-7346 Client connections using default TLS certificates from OpenEdge may bypass TLS host name validation
CVE-2024-8285 Kroxylicious: missing upstream kafka tls hostname verification
CVE-2025-2190 The mobile application (com.transsnet.store) has a man-in-the-middle attack vulnerability, which may lead to code injection r...
CVE-2025-25253 An Improper Validation of Certificate with Host Mismatch vulnerability [CWE-297] in FortiProxy version 7.6.1 and below, versi...
CVE-2025-3501 Org.keycloak.protocol.services: keycloak hostname verification
CVE-2025-4295 Host Header Injection in HotelRunner's B2B
CVE-2025-68161 Apache Log4j Core: Missing TLS hostname verification in Socket appender
CVE-2025-68637 Apache Uniffle: Insecure SSL Configuration in Uniffle HTTP Client

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20231208-22 08.12.2023 Получение конфиденциальной информации в Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server, PTC KEPServerEX, ThingWorx and OPC-Aggregator

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.