Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
Каталог Справка открывает раздел документации по каталогам.
Уязвимости CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-312
Cleartext Storage of Sensitive Information
The product stores sensitive information in cleartext within a resource that might be accessible to another control sphere.
| Тип уязвимости: | Не зависит от других уязвимостей |
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2019-03255 | Уязвимость микропрограммного обеспечения коммутаторов Moxa EDS-G516E и Moxa EDS-510E, связанная с использованием жестко закодированного криптографического ключа в файле конфигурации, позволяющая нарушителю получить несанкционированный доступ к защища... |
| BDU:2019-03264 | Уязвимость микропрограммного обеспечения модулей удаленного ввода-вывода Moxa ioLogik 2542-HSPA и утилиты конфигурации Moxa Ioxpress Configuration Utility, связанная с хранением критичной информации в виде открытого текста, позволяющая нарушителю пер... |
| BDU:2019-03274 | Уязвимость микропрограммного обеспечения преобразователей протоколов Moxa MGate MB3170, MB3180, MB3270, MB3280, MB3480 и MB3660, связанная с незашифрованным хранением конфиденциальной информации, позволяющая нарушителю получить несанкционированный до... |
| BDU:2019-03279 | Уязвимость микропрограммного обеспечения Ethernet-коммутаторов Moxa PT-7528 и Moxa PT-7828, связанная с использованием жестко закодированного криптографического ключа, применяемого для шифрования данных учетных записей, позволяющая нарушителю повысит... |
| BDU:2019-03825 | Уязвимость обработчика сетевого трафика ZingBox Inspector, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-04794 | Уязвимость компонента "/api/v2/config" консоли управления Red Hat Ansible Tower, позволяющая нарушителю получить несанкционированный доступ к паролям пользователей приложения |
| BDU:2020-01009 | Уязвимость протокола Simple Mail Transfer Protocol (SMTP) программного обеспечения RSLogix 500, программируемых логических контроллеров MicroLogix 1100 и MicroLogix 1400, позволяющая нарушителю получить несанкционированный доступ к конфендициальной и... |
| BDU:2020-02453 | Уязвимость центрального сервера управления (CCS) и видео-сервера решения Siemens для управления видео SiNVR 3, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю получить несанкционированный доступ к учетным данным пользоват... |
| BDU:2020-02702 | Уязвимость компонента org.jfrog.hudson.ArtifactoryBuilder.xml плагина Jenkins Artifactory Plugin, позволяющая нарушителю получить учетные данные |
| BDU:2020-02730 | Уязвимость микропрограммного обеспечения модульного контроллера для автоматизации трансформаторных подстанций Schneider Electric Easergy T300 (HU250), связанная с хранением и передачей критичных данных в незашифрованном виде, позволяющая нарушителю п... |
| BDU:2020-02734 | Уязвимость программного средства для настройки контроллеров Schneider Electric Easergy Builder, связанная с хранением конфиденциальной информации в незашифрованном виде, позволяющая нарушителю получить доступ к учетным данным пользователей |
| BDU:2020-04644 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DSL-2875AL и DSL-2877AL, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-05815 | Уязвимость инженерного программного обеспечения EasyBuilder, связанная с хранением защищаемой информации в незашифрованном виде, позволяющая нарушителю получить доступ к устройству |
| BDU:2020-05824 | Уязвимость приложения для управления программируемыми панелями CmtViewer, связанная с хранением защищаемой информации в незашифрованном виде, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2021-00566 | Уязвимость функции архивирования центра управления сетью Cisco DNA Center, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-01667 | Уязвимость микропрограммного обеспечения сетевых устройств ZyXEL USG, USG VPN, ATP, ZyWALL и FLEX, связанная с незашифрованным хранением данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-02292 | Уязвимость SCADA системы ОИК Диспетчер НТ, связанная с незащищенным хранением критической информации, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-02725 | Уязвимость почтового клиента Thunderbird, связанная с незашифрованным хранением ключей OpenPGP, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2021-04655 | Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с незащищенным хранением критической информации, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2021-06257 | Уязвимость системы управления безопасностью FortiSIEM Windows Agent, связанная с хранением учетных данных в виде открытого текста в файлах журнала, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-06314 | Уязвимость микропрограммного обеспечения Ethernet модулей WISE-4060, связанная с незашифрованным хранением конфиденциальной информации, позволяющая нарушителю получить полный доступ к конфигурационным файлам устройства |
| BDU:2022-00517 | Уязвимость микропрограммного обеспечения IP-Cisco IP Phone, связанная с незашифрованным хранением конфиденциальной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-00561 | Уязвимость приложения для обмена сообщениями и видеозвонков stashcat для операционных систем macOS, Windows, iOS, Android, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-02196 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров MELSEC iQ-F Series FX5UС и MELSEC iQ-F Series FX5UJ, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-02197 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров MELSEC iQ-F Series FX5UС и MELSEC iQ-F Series FX5UJ, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю получить несанкционированный доступ к з... |
| BDU:2022-03218 | Уязвимость операционной системы FortiOS, связанная с незашифрованным хранением конфиденциальной информации, позволяющая нарушителю получить учетные данные вошедшего в систему пользователя |
| BDU:2022-03248 | Уязвимость SCADA-системы "СКАДА-НЕВА", связанная хранением критичной информации в незашифрованном виде, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2022-03743 | Уязвимость компонента asyncjobscheduler-manager.log программного обеспечение для управления сетью SAN Brocade SANnav, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03744 | Уязвимость SCP-сервера программного обеспечение для управления сетью SAN Brocade SANnav, позволяющая нарушителю получить доступ к файлам журнала |
| BDU:2022-04770 | Уязвимость пакета офисных программ LibreOffice, связанная с недостаточно стойким шифрованием данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-05660 | Уязвимость программного обеспечения управления кластерами Kubernets Rancher, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-06010 | Уязвимость программного обеспечения Hubs Cloud Reticulum, связанная с небезопасной конфигурацией прокси-сервера, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-06062 | Уязвимость файла /opt/axess/etc/default/axess программного обеспечения для централизованного управления устройствами в сети Zyxel CloudCNM SecuManager, позволяющая нарушителю получить полный доступ к устройствам в сети |
| BDU:2022-06152 | Уязвимость программного комплекса Valmet System 2019 (Metso DNA), связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2022-06210 | Уязвимость программного обеспечения для централизованного управления устройствами в сети Zyxel CloudCNM SecuManager, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информа... |
| BDU:2022-06572 | Уязвимость службы IBM Host Access Transformation Services (HATS) программного средства IBM Host Access Beans, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-07068 | Уязвимость компонента Form Manager браузера Firefox, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-07510 | Уязвимость программного обеспечения для программирования ПЛК Mitsubishi Electric GX Works3, позволяющая нарушителю получить доступ к модулю ЦП и модулю сервера OPC UA |
| BDU:2023-00255 | Уязвимость интерфейса локальной файловой системы Dell GeoDrive, связанная с незашифрованным хранением конфиденциальной информации, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-00606 | Уязвимость микропрограммного обеспечения маршрутизаторов Zyxel AX7501-B0, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-00739 | Уязвимость интерфейса командной строки средства анализа сетевого трафика, сетевого обнаружения и реагирования Cortex XDR Agent операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и выполнить... |
| BDU:2023-00909 | Уязвимость программной платформы для развертывания контейнеров в производственной среде SUSE Rancher wrangler, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-00923 | Уязвимость операционной системы FortiOS и централизованного решения идентификации и управления доступом FortiAuthenticator, связанная с незашифрованным хранением конфиденциальной информации, позволяющая нарушителю получить несанкционированный доступ... |
| BDU:2023-01858 | Уязвимость распределённых систем управления CENTUM CS 1000, CENTUM CS 3000, CENTUM CS 3000 Entry Class, CENTUM VP и CENTUM VP Entry Class, B/M9000CS, B/M9000 VP и OPC-сервера Exaopc, связанная с незашифрованным хранением учетных данных, позволяющая н... |
| BDU:2023-01881 | Уязвимость систем оптимизации производительности и защиты ПК Dell SupportAssist for Home PCs и Dell SupportAssist for Business PCs, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ... |
| BDU:2023-01926 | Уязвимость компонента wifi_ap_pata_get.cmd микропрограммного обеспечения спутникового приёмника P5E GNSS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-02573 | Уязвимость конфигурации микропрограммного обеспечения маршрутизаторов NETGEAR RAX30, позволяющая нарушителю раскрыть защищаемую информацию и скомпрометировать систему |
| BDU:2023-02851 | Уязвимость приложения GeoServices операционных систем MacOS, iOS, tvOS, iPadOS и watchOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-02924 | Уязвимость структурного компонента системы управления базами данных (СУБД) Redis программного средства для управления производственными процессами ABB eSOMS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-02950 | Уязвимость компонента Teacher Console платформы управления компьютерными сетями в образовании Faronics Insight, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-02988 | Уязвимость компонентов Teacher Console и Student Console платформы управления компьютерными сетями в образовании Faronics Insight, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2023-02989 | Уязвимость компонента Student Console платформы управления компьютерными сетями в образовании Faronics Insight, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-05014 | Уязвимость онлайн-сервиса бизнес-аналитики IBM Cognos Analytics облачной платформы анализа, организации и управления данными IBM Cloud Pak for Data (CP4D), позволяющая нарушителю оказать влияние на целостность защищаемой информации |
| BDU:2023-05773 | Уязвимость программного обеспечения управления качеством для производителей автомобилей QMS Automotive, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю раскрыть учетные данные пользователей |
| BDU:2023-05813 | Уязвимость программно-аппаратного средства диагностики и аудита компьютерных сетей FortiTester, связанная с незашифрованным хранением конфиденциальной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-05855 | Уязвимость единой системы управления центром обработки данных Fujitsu Software Infrastructure Manager, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-06255 | Уязвимость компонента SysPasswordDxe фреймворка для создания UEFI-прошивок InsydeH2O, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2023-06468 | Уязвимость программного обеспечения защиты данных Acronis Cyber Protect 15, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить конфиденциальную информацию |
| BDU:2023-06469 | Уязвимость программного обеспечения защиты данных Acronis Cyber Protect 15, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-06933 | Уязвимость пакета управления сообщениями и разделами Kafka платформы для организации безопасности, автоматизации и реагирования Cortex XSOAR, связанная с незашифрованным хранением данных ключей сертификата, позволяющая нарушителю получить несанкциони... |
| BDU:2023-07158 | Уязвимость облачного программного обеспечения для создания и использования хранилища данных Nextcloud, связанная хранением токенов OAuth2 в открытом виде, позволяющая нарушителю получить доступ к серверу и повысить свои привилегии |
| BDU:2023-07252 | Уязвимость сервиса для проведения видеоконференций Zoom , связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2023-07572 | Уязвимость SCADA-системы PcVue, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-07674 | Уязвимость менеджера паролей KeePass, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить пароли в открытом виде |
| BDU:2023-07844 | Уязвимость файла param.file.tgz компонента Backup Handler микропрограммного обеспечения маршрутизаторов Netis Netcore, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-08045 | Уязвимость программного средства управления сетевой инфраструктурой Nautobot, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю оказать влияние на конфиденциальность информации |
| BDU:2023-08539 | Уязвимость веб-интерфейса системы управления базами данных H2, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-08605 | Уязвимость SCADA-системы TRACE MODE, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю произвести подмену хеша пароля от одного пользователя к другому и получить доступ в SCADA-системе |
| BDU:2023-08606 | Уязвимость SCADA-системы TRACE MODE, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю изменить права пользователей |
| BDU:2023-08829 | Уязвимость сценария config.inc.php инструмента для мониторинга Nagios XI, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08836 | Уязвимость инструмента для мониторинга Nagios XI, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю учетные данные для сторонних хостов из зашифрованных файлов Ansible |
| BDU:2023-08855 | Уязвимость функции Inbound/Outbound Transfer инструмента для мониторинга Nagios XI, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-00717 | Уязвимость облачного программного обеспечения для создания и использования хранилища данных Nextcloud Server, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю раскрыть пароли произвольных пользователей |
| BDU:2024-01248 | Уязвимость платформы создания совместных веб-приложений XWiki Platform XWiki , связанная с незашифрованным хранением критичной информации, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-01366 | Уязвимость Android-приложения для управления IP-камерой TP-Link Tapo C200, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-01959 | Уязвимость сервера бизнес-аналитики Hitachi Vantara Pentaho Business Analytics Server, связанная с хранением паролей в восстанавливаемом формате, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-03950 | Уязвимость компонента Contacts операционной системы macOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-04096 | Уязвимость микропрограммного обеспечения OPUPI0 процессорных модулей управления Siemens SICAM, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-04178 | Уязвимость программного обеспечение для управления сетью SAN Brocade SANnav, связанная с хранением защищаемой информации в незашифрованном виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-04522 | Уязвимость микропрограммного обеспечения Wi-Fi роутера Netgear WNR614 N300, связанная с хранением защищаемой информации в незашифрованном виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-04694 | Уязвимость программного обеспечения управления кластерами Kubernets Rancher, связанная с отсутствием ограничения доступа к защищаемой информации, позволяющая нарушителю раскрыть защищаемые данные и получить административный контроль над кластером Kub... |
| BDU:2024-05080 | Уязвимость веб-интерфейса управления встроенного программного обеспечения маршрутизаторов Netgear DG834Gv5, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-05111 | Уязвимость микропрограммного обеспечения маршрутизаторов ASUS RT-N12+ B1, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-05159 | Уязвимость плагина Jenkins Plain Credentials Plugin, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-05251 | Уязвимость веб-интерфейса устройств IP-телефонии BAS-IP, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-05287 | Уязвимость SCADA-системы "ЭНТЕК", связанная с хранением критичной информации в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-05698 | Уязвимость платформ мониторинга событий, обнаружения угроз, аналитики безопасности IBM QRadar Suite и платформы безопасности IBM Cloud Pak for Security, связанная с хранением защищаемой информации в незашифрованном виде, позволяющая нарушителю раскры... |
| BDU:2024-05940 | Уязвимость платформ мониторинга событий, обнаружения угроз, аналитики безопасности IBM QRadar Suite и IBM Cloud Pak for Security, связанная с хранением защищаемой информации в незашифрованном виде, позволяющая нарушителю получить несанкционированный... |
| BDU:2024-05973 | Уязвимость компонентов Omnivise T3000 Application Server, Omnivise T3000 Domain Controller, Omnivise T3000 Network Intrusion Detection System (NIDS), Omnivise T3000 Product Data Management (PDM), Omnivise T3000 Security Server, Omnivise T3000 Termina... |
| BDU:2024-07042 | Уязвимость платформ мониторинга событий, обнаружения угроз, аналитики безопасности IBM QRadar Suite и IBM Cloud Pak for Security, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищ... |
| BDU:2024-08053 | Уязвимость ядра операционной системы Linux, позволяющая нарушителю получить ключи шифрования |
| BDU:2024-08107 | Уязвимость инструмента миграции конфигурации Palo Alto Networks Expedition, связанная с раскрытием информации через регистрационные файлы, позволяющая нарушителю получить зашифрованные учетные данные пользователей |
| BDU:2024-08790 | Уязвимость библиотеки Ember ZNet микропрограммного обеспечения для мониторинга и управления энергетическими системами Sentron Powercenter 1000, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09285 | Уязвимость брокера сообщений ActiveMQ платформ безопасности Cortex XSOAR и Cortex XSIAM, связанная с хранением защищаемой информации в незашифрованном виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-09286 | Уязвимость платформ управления промышленными сетями MXview One и MXview One Central Manager, связанная с хранением учетных данных в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-10193 | Уязвимость виртуальной обучающей среды Moodle, связанная с хранением критичной информации в открытом виде, позволяющая нарушителю получить доступ конфиденциальной информации |
| BDU:2024-10219 | Уязвимость веб-интерфейса платформы управления сетевыми ресурсами Cisco Nexus Dashboard Fabric Controller (NDFC), связанная с незашифрованным хранением данных в файле или на диске, позволяющая нарушителю раскрыть защищаемую информацию. |
| BDU:2024-10840 | Уязвимость облачного программного обеспечения для создания и использования хранилища данных Nextcloud Server и Nextcloud Enterprise Server, связанная с хранением защищаемой информации в незашифрованном виде, позволяющая нарушителю получить доступ к к... |
| BDU:2024-11033 | Уязвимость веб-интерфейса управления микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer C50, позволяющая нарушителю получить несанкционированный доступ к учетным данным Wi-Fi целевой системы |
| BDU:2024-11266 | Уязвимость средства защиты облачных, виртуальных и физических систем Veeam Backup Replication, связанная с хранением конфиденциальной информации в открытом виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-11600 | Уязвимость компонента VPN средств защиты Fortinet FortiClient, позволяющая получить несанкционированный доступ к защищаемой информации |
| BDU:2025-01753 | Уязвимость платформы управления mySCADA myPRO Manager, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-01848 | Уязвимость сервера управления печатью Xerox Workplace Suite, связанная с хранением критичной информации в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02030 | Уязвимость операционной системы PAN-OS, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02050 | Уязвимость программных продуктов ООО "НПО "МИР", связанная с незашифрованным хранением учетных данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-02082 | Уязвимость компонента CalInvocationHandler программного обеспечение для управления сетью SAN Brocade SANnav, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-03721 | Уязвимость интерфейса командной строки (CLI) средства защиты Fortinet FortiClient, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-04781 | Уязвимость микропрограммного обеспечения центра управления умным домом TP-Link Tapo H200, связанная c хранением информации в открытом виде, позволяющая нарушителю получить учётные данные Wi-Fi |
| BDU:2025-04961 | Уязвимость сервера автоматизации Jenkins, связанная с недостаточной защитой служебных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-04962 | Уязвимость сервера автоматизации Jenkins, связанная с недостаточной защитой служебных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-05380 | Уязвимость модуля Backup Restore приложения Device Admin App операционной системы ctrlX OS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-05637 | Уязвимость алгоритма шифрования AES-128-CBC микропрограммного обеспечения маршрутизаторов Tenda RX2 Pro, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-06398 | Уязвимость программной платформы интеграции данных IBM InfoSphere Information Server, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-07701 | Уязвимость утилиты для управления пулами соединений баз данных Pgpool-II, связанная с незашифрованным хранением конфиденциальной информации, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2025-08189 | Уязвимость микропрограммного обеспечения Ethernet модулей WISE-4010LAN, WISE-4050LAN, WISE-4060LAN, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08323 | Уязвимость плагина Applitools Eyes сервера автоматизации Jenkins, связанная с хранением информации в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08570 | Уязвимость плагина Nouvola DiveCloud сервера автоматизации Jenkins, связанная с хранением ключей в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08574 | Уязвимость плагина Kryptowire сервера автоматизации Jenkins, связанная с хранением ключей в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09150 | Уязвимость системы непрерывной интеграции и доставки приложений (CI/CD) JetBrains TeamCity, связанная с хранением информации в открытом виде, позволяющая нарушителю раскрыть конфиденциальную информацию |
| BDU:2025-09155 | Уязвимость команды hg pull системы непрерывной интеграции и доставки приложений (CI/CD) JetBrains TeamCity, позволяющая нарушителю раскрыть конфиденциальную информацию |
| BDU:2025-09215 | Уязвимость операционной системы PAN-OS, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09581 | Уязвимость прикладного программного обеспечения Центральной медицинской информационной системы (ЦМИС) государственной информационной системы в сфере здравоохранения (ГИС СЗ), связанная с незашифрованным хранением критичной информации, позволяющая нар... |
| BDU:2025-09746 | Уязвимость интерфейса Gateway API платформы автоматизации Red Hat Ansible Automation Platform, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-10434 | Уязвимость функции BitLocker() микропрограммного обеспечения промышленного цифрового газоанализатора MEAC300-FNADE4, позволяющая нарушителю получить несанкционированный доступ на чтение и запись защищаемой информации |
| BDU:2025-10458 | Уязвимость операционной системы для тонких клиентов Dell ThinOS, связанная с хранением критичной информации в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-12675 | Уязвимость протокола MACsec операционной системы PAN-OS, позволяющая нарушителю получить доступ на чтение данных |
| BDU:2025-13800 | Уязвимость компонента Delegated License Service (DLS) системы лицензирования NVIDIA, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-14059 | Уязвимость ядра операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-15423 | Уязвимость функции импорта пользователей из AD/LDAP программного средства мониторинга и анализа логов Nagios Log Server, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-15960 | Уязвимость сервера автоматизации Jenkins, связанная с хранением информации в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-15961 | Уязвимость сервера автоматизации Jenkins, связанная с хранением информации в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2026-00148 | Уязвимость микропрограммного обеспечение измерителей мощности POWER METER SICAM Q100, POWER METER SICAM Q200, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информац... |
| BDU:2026-00149 | Уязвимость микропрограммного обеспечение измерителей мощности POWER METER SICAM Q100, POWER METER SICAM Q200, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информац... |
| BDU:2026-00756 | Уязвимость платформы хранения данных Dell ECS, связанная с хранением информации в открытом виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2026-01814 | Уязвимость программного обеспечения Microsoft ACI Confidential Containers, связанная с хранением информации в открытом виде, позволяющая нарушителю раскрыть защищаемую информацию |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2014-5433 | An unauthenticated remote attacker may be able to execute commands to view wireless account credentials that are stored in cl... |
| CVE-2015-1012 | Wireless keys are stored in plain text on version 5 of the Hospira LifeCare PCA Infusion System. According to Hospira, versio... |
| CVE-2015-3952 | Wireless keys are stored in plain text on Hospira Plum A+ Infusion System version 13.4 and prior, Plum A+3 Infusion System ve... |
| CVE-2016-8366 | Webvisit in Phoenix Contact ILC PLCs offers a password macro to protect HMI pages on the PLC against casual or coincidental o... |
| CVE-2017-20040 | SICUNET Access Controller Password Storage cleartext storage |
| CVE-2017-2672 | A flaw was found in foreman before version 1.15 in the logging of adding and registering images. An attacker with access to t... |
| CVE-2017-3214 | The Milwaukee ONE-KEY Android mobile application stores the master token in plaintext in the apk binary. |
| CVE-2017-9654 | The Philips DoseWise Portal web-based application versions 1.1.7.333 and 2.1.1.3069 stores login credentials in clear text wi... |
| CVE-2017-9663 | An Cleartext Storage of Sensitive Information issue was discovered in General Motors (GM) and Shanghai OnStar (SOS) SOS iOS C... |
| CVE-2018-10871 | 389-ds-base before versions 1.3.8.5, 1.4.0.12 is vulnerable to a Cleartext Storage of Sensitive Information. By default, when... |
| CVE-2018-16498 | In Versa Director, the unencrypted backup files stored on the Versa deployment contain credentials stored within configuratio... |
| CVE-2018-19009 | Pilz PNOZmulti Configurator prior to version 10.9 allows an authenticated attacker with local access to the system containing... |
| CVE-2019-14825 | A cleartext password storage issue was discovered in Katello, versions 3.x.x.x before katello 3.12.0.9. Registry credentials... |
| CVE-2019-14886 | A vulnerability was found in business-central, as shipped in rhdm-7.5.1 and rhpam-7.5.1, where encoded passwords are stored i... |
| CVE-2019-14890 | A vulnerability was found in Ansible Tower before 3.6.1 where an attacker with low privilege could retrieve usernames and pas... |
| CVE-2019-18238 | In Moxa ioLogik 2500 series firmware, Version 3.0 or lower, and IOxpress configuration utility, Version 2.3.0 or lower, sensi... |
| CVE-2019-3753 | Dell EMC PowerConnect 8024, 7000, M6348, M6220, M8024 and M8024-K running firmware versions prior to 5.1.15.2 contain a plain... |
| CVE-2019-3937 | Crestron AM-100 with firmware 1.6.0.2 and AM-101 with firmware 2.7.0.2 stores usernames, passwords, slideshow passcode, and o... |
| CVE-2019-6549 | An attacker could retrieve plain-text credentials stored in a XML file on PR100088 Modbus gateway versions prior to Release R... |
| CVE-2020-10053 | A vulnerability has been identified in SIMATIC RTLS Locating Manager (All versions < V2.12). The affected application writes... |
| CVE-2020-10706 | A flaw was found in OpenShift Container Platform where OAuth tokens are not encrypted when the encryption of data at rest is... |
| CVE-2020-14480 | Due to usernames/passwords being stored in plaintext in Random Access Memory (RAM), a local, authenticated attacker could gai... |
| CVE-2020-15085 | Client caching login operation with plaintext password in Saleor Storefront |
| CVE-2020-15105 | In Django Two-Factor Authentication, user passwords are stored in clear text in the Django session |
| CVE-2020-15784 | A vulnerability has been identified in Spectrum Power 4 (All versions < V4.70 SP8). Insecure storage of sensitive information... |
| CVE-2020-25677 | A flaw was found in Ceph-ansible v4.0.41 where it creates an /etc/ceph/iscsi-gateway.conf with insecure default permissions.... |
| CVE-2020-25678 | A flaw was found in ceph in versions prior to 16.y.z where ceph stores mgr module passwords in clear text. This can be found... |
| CVE-2020-26228 | Cleartext storage of session identifier |
| CVE-2020-26288 | Parse Server stores password in plain text |
| CVE-2020-29500 | Dell EMC PowerStore versions prior to 1.0.3.0.5.007 contain a Plain-Text Password Storage Vulnerability in PowerStore T envir... |
| CVE-2020-29501 | Dell EMC PowerStore versions prior to 1.0.3.0.5.007 contain a Plain-Text Password Storage Vulnerability in PowerStore X & T e... |
| CVE-2020-29502 | Dell EMC PowerStore versions prior to 1.0.3.0.5.007 contain a Plain-Text Password Storage Vulnerability in PowerStore X & T e... |
| CVE-2020-5723 | The UCM6200 series 1.0.20.22 and below stores unencrypted user passwords in an SQLite database. This could allow an attacker... |
| CVE-2020-6980 | Rockwell Automation MicroLogix 1400 Controllers Series B v21.001 and prior, Series A, all versions, MicroLogix 1100 Controlle... |
| CVE-2020-7513 | A CWE-312: Cleartext Storage of Sensitive Information vulnerability exists in Easergy T300 (Firmware version 1.5.2 and older)... |
| CVE-2020-7516 | A CWE-316: Cleartext Storage of Sensitive Information in Memory vulnerability exists in Easergy Builder V1.4.7.2 and prior wh... |
| CVE-2020-7517 | A CWE-312: Cleartext Storage of Sensitive Information vulnerability exists in Easergy Builder (Version 1.4.7.2 and older) whi... |
| CVE-2020-8225 | A cleartext storage of sensitive information in Nextcloud Desktop Client 2.6.4 gave away information about used proxies and t... |
| CVE-2020-8276 | The implementation of Brave Desktop's privacy-preserving analytics system (P3A) between 1.1 and 1.18.35 logged the timestamp... |
| CVE-2020-9045 | C•CURE 9000 and victor Video Management System - Cleartext storage of user credentials upon installation or upgrade of softwa... |
| CVE-2021-1265 | Cisco DNA Center Information Disclosure Vulnerability |
| CVE-2021-20995 | WAGO: Managed Switches: Storage of user credentials in a cookie |
| CVE-2021-21339 | Cleartext storage of session identifier |
| CVE-2021-22509 | Handling of sensitive data in process memory in NetIQ Advance Authentication |
| CVE-2021-22929 | An information disclosure exists in Brave Browser Desktop prior to version 1.28.62, where logged warning messages that includ... |
| CVE-2021-23878 | Clear text storage of sensitive Information in ENS |
| CVE-2021-27487 | ZOLL Defibrillator Dashboard, v prior to 2.2, The affected products contain credentials stored in plaintext. This could allow... |
| CVE-2021-29481 | Client side sessions should not allow unencrypted storage |
| CVE-2021-33716 | A vulnerability has been identified in SIMATIC CP 1543-1 (incl. SIPLUS variants) (All versions < V3.0), SIMATIC CP 1545-1 (Al... |
| CVE-2021-35035 | A cleartext storage of sensitive information vulnerability in the Zyxel NBG6604 firmware could allow a remote, authenticated... |
| CVE-2021-35036 | A cleartext storage of information vulnerability in the Zyxel VMG3625-T50B firmware version V5.50(ABTL.0)b2k could allow an a... |
| CVE-2021-3551 | A flaw was found in the PKI-server, where the spkispawn command, when run in debug mode, stores admin credentials in the inst... |
| CVE-2021-35526 | Storage of Sensitive Information Vulnerability in Hitachi ABB Power Grids System Data Manager – SDM600 Product |
| CVE-2021-36782 | Rancher: Plaintext storage and exposure of credentials in Rancher API and cluster.management.cattle.io object |
| CVE-2021-38422 | Delta Electronics DIALink |
| CVE-2021-42066 | SAP Business One - version 10.0, allows an admin user to view DB password in plain text over the network, which should otherw... |
| CVE-2022-20660 | Cisco IP Phones Information Disclosure Vulnerability |
| CVE-2022-21818 | NVIDIA License System contains a vulnerability in the installation scripts for the DLS virtual appliance, where a user on a n... |
| CVE-2022-22302 | A clear text storage of sensitive information (CWE-312) vulnerability in both FortiGate version 6.4.0 through 6.4.1, 6.2.0 th... |
| CVE-2022-2513 | Cleartext Credentials Vulnerability on Hitachi Energy’s Multiple IED Connectivity Packages (IED ConnPacks) and PCM600 Product... |
| CVE-2022-25164 | Cleartext Storage of Sensitive Information vulnerability in Mitsubishi Electric GX Works3 versions from 1.000A to 1.095Z and... |
| CVE-2022-2569 | ARC Informatique PcVue |
| CVE-2022-2805 | A flaw was found in ovirt-engine, which leads to the logging of plaintext passwords in the log file when using otapi-style. T... |
| CVE-2022-2813 | SourceCodester Guest Management System cleartext storage |
| CVE-2022-28214 | During an update of SAP BusinessObjects Enterprise, Central Management Server (CMS) - versions 420, 430, authentication crede... |
| CVE-2022-29826 | Cleartext Storage of Sensitive Information vulnerability in Mitsubishi Electric GX Works3 versions from 1.000A to 1.087R and... |
| CVE-2022-32217 | A cleartext storage of sensitive information exists in Rocket.Chat <v4.6.4 due to Oauth token being leaked in plaintext in Ro... |
| CVE-2022-38112 | Sensitive Information Disclosure Vulnerability |
| CVE-2022-39351 | Dependency-Track vulnerable to logging of API keys in clear text when handling API requests using keys with insufficient perm... |
| CVE-2022-39364 | Exception logging in Sharepoint app reveals clear-text connection details |
| CVE-2022-41933 | Plaintext storage of password in org.xwiki.platform:xwiki-platform-security-authentication-default |
| CVE-2022-42284 | NVIDIA BMC stores user passwords in an obfuscated form in a database accessible by the host. This may lead to a credentials e... |
| CVE-2022-4312 | A cleartext storage of sensitive information vulnerability exists in PcVue versions 8.10 through 15.2.3. This could allow an... |
| CVE-2022-43757 | Rancher: Exposure of sensitive fields |
| CVE-2022-45154 | supportconfig does not remove passwords in /etc/iscsi/iscsid.conf and /etc/target/lio_setup.sh |
| CVE-2022-45439 | A pair of spare WiFi credentials is stored in the configuration file of the Zyxel AX7501-B0 firmware prior to V5.17(ABPC.3)C0... |
| CVE-2022-45787 | Apache James MIME4J: Temporary File Information Disclosure in MIME4J TempFileStorageProvider |
| CVE-2022-47512 | Sensitive Data Disclosure Vulnerability |
| CVE-2023-0690 | Boundary Workers Store Rotated Credentials in Plaintext Even When a Key Management Service Configured |
| CVE-2023-22584 | Cleartext credentials in Danfoss AK-EM100 |
| CVE-2023-2335 | Plaintext Password in Registry |
| CVE-2023-23944 | Nexcloud Mail app temporarily stores cleartext password in database |
| CVE-2023-24964 | IBM InfoSphere Information Server information disclosure |
| CVE-2023-27370 | NETGEAR RAX30 Device Configuration Cleartext Storage Information Disclosure Vulnerability |
| CVE-2023-2809 | Use of Cleartext credentials in Sage 200 Spain |
| CVE-2023-28912 | Cleartext Phonebook Information |
| CVE-2023-31408 | Cleartext Storage of Sensitive Information in SICK FTMg AIR FLOW SENSOR with Partnumbers 1100214, 1100215, 1100216, 1120114,... |
| CVE-2023-31423 | Possible information exposure through log file vulnerability |
| CVE-2023-31925 | Storage of clear text password in Brocade SANnav |
| CVE-2023-32446 | Dell Wyse ThinOS versions prior to 2303 (9.4.1141) contain a sensitive information disclosure vulnerability. An unauthentica... |
| CVE-2023-32447 | Dell Wyse ThinOS versions prior to 2306 (9.4.2103) contain a sensitive information disclosure vulnerability. A malicious use... |
| CVE-2023-32448 | PowerPath for Windows, versions 7.0, 7.1 & 7.2 contains License Key Stored in Cleartext vulnerability. A local user with acc... |
| CVE-2023-32455 | Dell Wyse ThinOS versions prior to 2208 (9.3.2102) contain a sensitive information disclosure vulnerability. An unauthentica... |
| CVE-2023-32483 | Wyse Management Suite versions prior to 4.0 contain a sensitive information disclosure vulnerability. An authenticated malic... |
| CVE-2023-3489 | firmwaredownload command could log servers passwords in clear text |
| CVE-2023-37468 | Storing unencrypted LDAP passwords in feedbacksystem |
| CVE-2023-39210 | Cleartext storage of sensitive information in Zoom Client SDK for Windows before 5.15.0 may allow an authenticated user to en... |
| CVE-2023-39440 | Information Disclosure vulnerability in SAP BusinessObjects Business Intelligence Platform |
| CVE-2023-3950 | Cleartext Storage of Sensitive Information in GitLab |
| CVE-2023-40715 | A cleartext storage of sensitive information vulnerability [CWE-312] in FortiTester 2.3.0 through 7.2.3 may allow an attacker... |
| CVE-2023-41095 | Keys Stored in Plaintext on Secure Vault High for Silabs OpenThread devices |
| CVE-2023-41096 | Keys Stored in Plaintext on Secure Vault High for Silabs Ember ZNet devices |
| CVE-2023-41335 | Temporary storage of plaintext passwords during password changes in matrix synapse |
| CVE-2023-41964 | BIG-IP and BIG-IQ Database Variable vulnerability |
| CVE-2023-4392 | Control iD Gerencia Web Cookie cleartext storage |
| CVE-2023-44159 | Sensitive information disclosure due to cleartext storage of sensitive information. The following products are affected: Acro... |
| CVE-2023-45151 | OAuth2 client_secret stored in plain text in the Nextcloud database |
| CVE-2023-48305 | Nextcloud Server user_ldap app logs user passwords in the log file on level debug |
| CVE-2023-48700 | Clear Text Credentials Exposed via Onboarding Task |
| CVE-2023-48707 | Cleartext Storage of Sensitive Information in codeigniter4/shield |
| CVE-2023-49113 | Sensitive Data Stored Insecurely in Kiuwan SAST Local Analyzer |
| CVE-2023-50957 | IBM Storage Defender - Resiliency Service privilege escalation |
| CVE-2023-51702 | Apache Airflow CNCF Kubernetes provider, Apache Airflow: Kubernetes configuration file saved without encryption in the Metada... |
| CVE-2023-5384 | Infinispan: credentials returned from configuration as clear text |
| CVE-2023-6874 | Zigbee Unauthenticated DoS via NWK Sequence number manipulation |
| CVE-2024-10404 | Clear text password seen in switch-asset-collectors-mw in Brocade SANnav supportsave |
| CVE-2024-10523 | Information Disclosure Vulnerability in TP-Link IoT Smart Hub |
| CVE-2024-12079 | ECOVACS lawnmowers cleartext storage of anti-theft PIN |
| CVE-2024-12094 | Information Disclosure Vulnerability in Tinxy |
| CVE-2024-13843 | Cleartext storage of information in Ivanti Connect Secure before version 22.7R2.6 and Ivanti Policy Secure before version 22.... |
| CVE-2024-23942 | MB connect line: Configuration File on the client workstation is not encrypted |
| CVE-2024-25023 | IBM QRadar Suite Software information disclosure |
| CVE-2024-28024 | A vulnerability exists in the FOXMAN-UN/UNEM in which sensitive information is stored in cleartext within a resource that mi... |
| CVE-2024-29146 | User passwords are decrypted and stored on memory before any user logged in. Those decrypted passwords can be retrieved from... |
| CVE-2024-29952 | Clear text storage of sensistive information by manipulating command variables |
| CVE-2024-29954 | password management API prints sensitive information in log files |
| CVE-2024-29956 | cleartext password in supportsave logs when a user schedules a switch Supportsave from Brocade SANnav |
| CVE-2024-31415 | The Eaton Foreseer software provides the feasibility for the user to configure external servers for multiple purposes such as... |
| CVE-2024-31486 | A vulnerability has been identified in OPUPI0 AMQP/MQTT (All versions < V5.30). The affected devices stores MQTT client passw... |
| CVE-2024-32474 | Sentry's superuser cleartext password leaked in logs |
| CVE-2024-35117 | IBM OpenPages with Watson information disclosure |
| CVE-2024-36119 | Password confirmation stored in plain text via registration form in statamic/cms |
| CVE-2024-36497 | Unhashed Storage of Password |
| CVE-2024-3742 | Electrolink FM/DAB/TV Transmitter Cleartext Storage of Sensitive Information |
| CVE-2024-38877 | A vulnerability has been identified in Omnivise T3000 Application Server R9.2 (All versions), Omnivise T3000 Domain Controlle... |
| CVE-2024-39674 | Plaintext vulnerability in the Gallery search module. Impact: Successful exploitation of this vulnerability will affect avail... |
| CVE-2024-41688 | Cleartext Storage of Sensitive Information Vulnerability |
| CVE-2024-41690 | Default Credential Storage in Plaintext Vulnerability |
| CVE-2024-41691 | Insecure Storage of Sensitive Information Vulnerability |
| CVE-2024-4235 | Netgear DG834Gv5 Web Management Interface cleartext storage |
| CVE-2024-45718 | Sensitive data disclosure vulnerability |
| CVE-2024-45744 | TopQuadrant TopBraid EDG password manager stores external credentials insecurely |
| CVE-2024-45862 | Cleartext Storage of Sensitive Information in Kastle Systems Access Control System |
| CVE-2024-47056 | Mautic does not shield .env files from web traffic |
| CVE-2024-47529 | OpenC3 COSMOS uses clear text storage of password/token (`GHSL-2024-129`) |
| CVE-2024-4840 | Rhosp-director: cleartext passwords exposed in logs |
| CVE-2024-50570 | A Cleartext Storage of Sensitive Information vulnerability [CWE-312] in FortiClientWindows 7.4.0 through 7.4.1, 7.2.0 through... |
| CVE-2024-51993 | Password is stored in clear in the database in Combodo iTop |
| CVE-2024-52284 | Rancher Fleet Helm Values are stored inside BundleDeployment in plain text |
| CVE-2024-52525 | Nextcloud Server User password is available in memory of the PHP process |
| CVE-2024-53651 | A vulnerability has been identified in SIPROTEC 5 6MD84 (CP300) (All versions), SIPROTEC 5 6MD85 (CP200) (All versions), SIPR... |
| CVE-2024-53865 | Python package "zhmcclient" has passwords in clear text in its HMC and API logs |
| CVE-2024-53979 | Ansible collection "ibm.ibm_zhmc" has passwords in clear text in log file and in output of some modules when specified as inp... |
| CVE-2024-54127 | Exposure of Wi-Fi Credentials in Plaintext in TP-Link Archer C50 |
| CVE-2024-55928 | Clear text secrets returned & Remote system secrets in clear text |
| CVE-2024-56362 | Navidrome Stores JWT Secret in Plaintext in navidrome.db |
| CVE-2024-6400 | Cleartext Storage of Username and Password in Finrota's Netahsilat |
| CVE-2024-6921 | Cleartext Username and Password in NAC Telecommunication's NACPremium |
| CVE-2024-7259 | Ovirt-engine: potential exposure of cleartext provider passwords via web ui |
| CVE-2024-7783 | Improper Storage of Sensitive Information in Bearer Token in mintplex-labs/anything-llm |
| CVE-2024-8070 | CWE-312: Cleartext Storage of Sensitive Information vulnerability exists that exposes test credentials in the firmware binary |
| CVE-2024-8459 | PLANET Technology switch devices - Cleartext storage of SNMPv3 users' passwords |
| CVE-2024-8689 | ActiveMQ Content Pack: Cleartext Exposure of Credentials |
| CVE-2024-9991 | Cleartext Storage of Sensitive Information Vulnerability in Philips Lighting Devices |
| CVE-2025-0123 | PAN-OS: Information Disclosure Vulnerability in HTTP/2 Packet Captures |
| CVE-2025-0142 | Zoom Jenkins Marketplace plugin - Cleartext Storage of Sensitive Information |
| CVE-2025-0418 | Valmet DNA user passwords in plain text |
| CVE-2025-1499 | IBM InfoSphere Information Server information disclosure |
| CVE-2025-2120 | Thinkware Car Dashcam F800 Pro Configuration File hostapd.conf cleartext storage in a file or on disk |
| CVE-2025-2181 | Checkov by Prisma Cloud: Cleartext Exposure of Credentials |
| CVE-2025-2182 | PAN-OS: Firewall Clusters using the MACsec Protocol Expose the Connectivity Association Key (CAK) |
| CVE-2025-2189 | Information Disclosure Vulnerability in Tinxy Smart Devices |
| CVE-2025-22896 | mySCADA myPRO Manager Cleartext Storage of Sensitive Information |
| CVE-2025-23027 | BASEHUB_TOKEN commited in next-forge |
| CVE-2025-23215 | PMD Designer's release key passphrase (GPG) available on Maven Central in cleartext |
| CVE-2025-23291 | NVIDIA Delegated Licensing Service for all appliance platforms contains a vulnerability where an User/Attacker may cause an a... |
| CVE-2025-26495 | Sensitive Data Exposure in Tableau Server |
| CVE-2025-27460 | CVE-2025-27460 |
| CVE-2025-2909 | Lack of encryption vulnerability in DuoxMe |
| CVE-2025-2922 | Netis WF-2404 BusyBox Shell cleartext storage |
| CVE-2025-32752 | Dell ThinOS 2502 and prior contain a Cleartext Storage of Sensitive Information vulnerability. A high privileged attacker wit... |
| CVE-2025-3395 | Incorrect Permission Assignment for Critical Resource, Cleartext Storage of Sensitive Information vulnerability in ABB Automa... |
| CVE-2025-34078 | NSClient++ 0.5.2.35 Local Privilege Escalation via ExternalScripts and Web Interface |
| CVE-2025-34200 | Vasion Print (formerly PrinterLogic) Network Account Password Stored in Cleartext |
| CVE-2025-34206 | Vasion Print (formerly PrinterLogic) Insecure Shared Storage Permissions |
| CVE-2025-34216 | Vasion Print (formerly PrinterLogic) RCE and Password Leaks via API |
| CVE-2025-34270 | Nagios Log Server < 2024R2.0.2 AD/LDAP Import Password Not Obfuscated |
| CVE-2025-3442 | Information Disclosure Vulnerability in TP-Link Tapo IoT Smart Hub |
| CVE-2025-4053 | Unauthorized creation of master key in Mifare Classic Be-Tech cards |
| CVE-2025-40752 | A vulnerability has been identified in POWER METER SICAM Q100 (7KG9501-0AA01-0AA1) (All versions >= V2.60 < V2.62), POWER MET... |
| CVE-2025-40753 | A vulnerability has been identified in POWER METER SICAM Q100 (7KG9501-0AA01-0AA1) (All versions >= V2.60 < V2.62), POWER MET... |
| CVE-2025-41458 | Insecure data storage vulnerability in Two App Studio Journey v5.5.9 for iOS |
| CVE-2025-41647 | Lenze: Plaintext Password Disclosure in PLC Designer V4 Interface |
| CVE-2025-4394 | Medtronic MyCareLink Patient Monitor Unencrypted Filesystem Vulnerability |
| CVE-2025-4537 | yangzongzhuan RuoYi-Vue Password login.vue sensitive information in a cookie |
| CVE-2025-46820 | phpgt/Dom exposes the GITHUB_TOKEN in Dom workflow run artifact |
| CVE-2025-4737 | Insufficient encryption vulnerability in the mobile application (com.transsion.aivoiceassistant) may lead to the risk of sens... |
| CVE-2025-47820 | Flock Safety Gunshot Detection devices before 1.3 have cleartext storage of code. |
| CVE-2025-47824 | Flock Safety LPR (License Plate Reader) devices with firmware through 2.2 have cleartext storage of code. |
| CVE-2025-48428 | Cleartext Storage of Sensitive Information (CWE-312) in the Gallagher Morpho integration could allow an authenticated user wi... |
| CVE-2025-49728 | Microsoft PC Manager Security Feature Bypass Vulnerability |
| CVE-2025-5154 | PhonePe App SQLite Database databases cleartext storage in a file or on disk |
| CVE-2025-53103 | JUnit OpenTestReportGeneratingListener can leak Git credentials |
| CVE-2025-53755 | Cleartext Storage Vulnerability in Digisol DG-GR6821AC Router |
| CVE-2025-53758 | Default Credential Vulnerability in Digisol DG-GR6821AC Router |
| CVE-2025-54422 | Sandboxie exposes encrypted sandbox key during password change |
| CVE-2025-54464 | Cleartext Storage Vulnerability in ZKTeco WL20 |
| CVE-2025-54855 | AutomationDirect CLICK PLUS Cleartext Storage of Sensitive Information |
| CVE-2025-55280 | Information Disclosure Vulnerability in ZKTeco WL20 |
| CVE-2025-55334 | Windows Kernel Security Feature Bypass Vulnerability |
| CVE-2025-57806 | Local Deep Research's API keys are stored in plain text |
| CVE-2025-58401 | Obsidian GitHub Copilot Plugin versions prior to 1.1.7 store Github API token in cleartext form. As a result, an attacker may... |
| CVE-2025-59450 | The YoSmart YoLink Smart Hub firmware 0382 is unencrypted, and data extracted from it can be used to determine network access... |
| CVE-2025-6224 | Key leakage in juju/utils certificates |
| CVE-2025-62261 | Liferay Portal 7.4.0 through 7.4.3.99, and older unsupported versions, and Liferay DXP 2023.Q3.1 through 2023.Q3.4, 7.4 GA th... |
| CVE-2025-6748 | Bharti Airtel Thanks App files cleartext storage in a file or on disk |
| CVE-2025-7215 | FNKvision FNK-GU2 wpa_supplicant.conf cleartext storage |
| CVE-2025-7397 | CLI history displays inline passwords |
| CVE-2025-7426 | MINOVA TTA Information Disclosure and Credential Exposure |
| CVE-2025-7738 | Python3.11-django-ansible-base: sensitive authenticator secrets returned in clear text via api in aap |
| CVE-2025-8528 | Exrick xboot getMenuList sensitive information in a cookie |
| CVE-2026-22240 | Plaintext Passwords Vulnerability in BLUVOYIX |
| CVE-2026-22276 | Dell ECS, versions 3.8.1.0 through 3.8.1.7, and Dell ObjectScale versions prior to 4.2.0.0, contains a Cleartext Storage of S... |
| CVE-2026-23655 | Microsoft ACI Confidential Containers Information Disclosure Vulnerability |
| CVE-2026-24311 | Insecure Storage Protection vulnerability in SAP Customer Checkout 2.0 |
| CVE-2026-25751 | FUXA Unauthenticated Exposure of Plaintext Database Credentials |
| CVE-2026-27520 | Binardat 10G08-0800GSM Network Switch Base64-encoded Password Stored in Cookie |
| CVE-2026-3221 | Sensitive user account information is not encrypted in the database in Devolutions Server 2025.3.14 and earlier, which allow... |
| CVE-2026-3277 | The OpenID Connect (OIDC) authentication configuration in PowerShell Universal before 2026.1.3 stores the OIDC client secret... |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230920-8 | 20.09.2023 | Получение конфиденциальной информации в Siemens RUGGEDCOM APE1808 Product Family |
| VULN:20240923-3 | 23.09.2024 | Получение конфиденциальной информации в Kastle Systems Access Control System |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.