Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-312
CWE-312: Cleartext Storage of Sensitive Information
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2019-03255 | Уязвимость микропрограммного обеспечения коммутаторов Moxa EDS-G516E и Moxa EDS-510E, связанная с использованием жестко закодированного криптографического ключа в файле конфигурации, позволяющая нарушителю получить несанкционированный доступ к защища... |
| BDU:2019-03264 | Уязвимость микропрограммного обеспечения модулей удаленного ввода-вывода Moxa ioLogik 2542-HSPA и утилиты конфигурации Moxa Ioxpress Configuration Utility, связанная с хранением критичной информации в виде открытого текста, позволяющая нарушителю пер... |
| BDU:2019-03274 | Уязвимость микропрограммного обеспечения преобразователей протоколов Moxa MGate MB3170, MB3180, MB3270, MB3280, MB3480 и MB3660, связанная с незашифрованным хранением конфиденциальной информации, позволяющая нарушителю получить несанкционированный до... |
| BDU:2019-03279 | Уязвимость микропрограммного обеспечения Ethernet-коммутаторов Moxa PT-7528 и Moxa PT-7828, связанная с использованием жестко закодированного криптографического ключа, применяемого для шифрования данных учетных записей, позволяющая нарушителю повысит... |
| BDU:2019-03825 | Уязвимость обработчика сетевого трафика ZingBox Inspector, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-04794 | Уязвимость компонента "/api/v2/config" консоли управления Red Hat Ansible Tower, позволяющая нарушителю получить несанкционированный доступ к паролям пользователей приложения |
| BDU:2020-01009 | Уязвимость протокола Simple Mail Transfer Protocol (SMTP) программного обеспечения RSLogix 500, программируемых логических контроллеров MicroLogix 1100 и MicroLogix 1400, позволяющая нарушителю получить несанкционированный доступ к конфендициальной и... |
| BDU:2020-02453 | Уязвимость центрального сервера управления (CCS) и видео-сервера решения Siemens для управления видео SiNVR 3, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю получить несанкционированный доступ к учетным данным пользоват... |
| BDU:2020-02702 | Уязвимость компонента org.jfrog.hudson.ArtifactoryBuilder.xml плагина Jenkins Artifactory Plugin, позволяющая нарушителю получить учетные данные |
| BDU:2020-02730 | Уязвимость микропрограммного обеспечения модульного контроллера для автоматизации трансформаторных подстанций Schneider Electric Easergy T300 (HU250), связанная с хранением и передачей критичных данных в незашифрованном виде, позволяющая нарушителю п... |
| BDU:2020-02734 | Уязвимость программного средства для настройки контроллеров Schneider Electric Easergy Builder, связанная с хранением конфиденциальной информации в незашифрованном виде, позволяющая нарушителю получить доступ к учетным данным пользователей |
| BDU:2020-04644 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DSL-2875AL и DSL-2877AL, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-05815 | Уязвимость инженерного программного обеспечения EasyBuilder, связанная с хранением защищаемой информации в незашифрованном виде, позволяющая нарушителю получить доступ к устройству |
| BDU:2020-05824 | Уязвимость приложения для управления программируемыми панелями CmtViewer, связанная с хранением защищаемой информации в незашифрованном виде, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2021-00566 | Уязвимость функции архивирования центра управления сетью Cisco DNA Center, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-01667 | Уязвимость микропрограммного обеспечения сетевых устройств ZyXEL USG, USG VPN, ATP, ZyWALL и FLEX, связанная с незашифрованным хранением данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-02292 | Уязвимость SCADA системы ОИК Диспетчер НТ, связанная с незащищенным хранением критической информации, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-02725 | Уязвимость почтового клиента Thunderbird, связанная с незашифрованным хранением ключей OpenPGP, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2021-04655 | Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с незащищенным хранением критической информации, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2021-06257 | Уязвимость системы управления безопасностью FortiSIEM Windows Agent, связанная с хранением учетных данных в виде открытого текста в файлах журнала, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-06314 | Уязвимость микропрограммного обеспечения Ethernet модулей WISE-4060, связанная с незашифрованным хранением конфиденциальной информации, позволяющая нарушителю получить полный доступ к конфигурационным файлам устройства |
| BDU:2022-00517 | Уязвимость микропрограммного обеспечения IP-Cisco IP Phone, связанная с незашифрованным хранением конфиденциальной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-00561 | Уязвимость приложения для обмена сообщениями и видеозвонков stashcat для операционных систем macOS, Windows, iOS, Android, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-02196 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров MELSEC iQ-F Series FX5UС и MELSEC iQ-F Series FX5UJ, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-02197 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров MELSEC iQ-F Series FX5UС и MELSEC iQ-F Series FX5UJ, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю получить несанкционированный доступ к з... |
| BDU:2022-03218 | Уязвимость операционной системы FortiOS, связанная с незашифрованным хранением конфиденциальной информации, позволяющая нарушителю получить учетные данные вошедшего в систему пользователя |
| BDU:2022-03248 | Уязвимость SCADA-системы "СКАДА-НЕВА", связанная хранением критичной информации в незашифрованном виде, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2022-03743 | Уязвимость компонента asyncjobscheduler-manager.log программного обеспечение для управления сетью SAN Brocade SANnav, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03744 | Уязвимость SCP-сервера программного обеспечение для управления сетью SAN Brocade SANnav, позволяющая нарушителю получить доступ к файлам журнала |
| BDU:2022-04770 | Уязвимость пакета офисных программ LibreOffice, связанная с недостаточно стойким шифрованием данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-05660 | Уязвимость программного обеспечения управления кластерами Kubernets Rancher, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-06010 | Уязвимость программного обеспечения Hubs Cloud Reticulum, связанная с небезопасной конфигурацией прокси-сервера, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-06062 | Уязвимость файла /opt/axess/etc/default/axess программного обеспечения для централизованного управления устройствами в сети Zyxel CloudCNM SecuManager, позволяющая нарушителю получить полный доступ к устройствам в сети |
| BDU:2022-06152 | Уязвимость программного комплекса Valmet System 2019 (Metso DNA), связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2022-06210 | Уязвимость программного обеспечения для централизованного управления устройствами в сети Zyxel CloudCNM SecuManager, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информа... |
| BDU:2022-06572 | Уязвимость службы IBM Host Access Transformation Services (HATS) программного средства IBM Host Access Beans, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-07068 | Уязвимость компонента Form Manager браузера Firefox, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-07510 | Уязвимость программного обеспечения для программирования ПЛК Mitsubishi Electric GX Works3, позволяющая нарушителю получить доступ к модулю ЦП и модулю сервера OPC UA |
| BDU:2023-00255 | Уязвимость интерфейса локальной файловой системы Dell GeoDrive, связанная с незашифрованным хранением конфиденциальной информации, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-00606 | Уязвимость микропрограммного обеспечения маршрутизаторов Zyxel AX7501-B0, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-00739 | Уязвимость интерфейса командной строки средства анализа сетевого трафика, сетевого обнаружения и реагирования Cortex XDR Agent операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и выполнить... |
| BDU:2023-00909 | Уязвимость программной платформы для развертывания контейнеров в производственной среде SUSE Rancher wrangler, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-00923 | Уязвимость операционной системы FortiOS и централизованного решения идентификации и управления доступом FortiAuthenticator, связанная с незашифрованным хранением конфиденциальной информации, позволяющая нарушителю получить несанкционированный доступ... |
| BDU:2023-01858 | Уязвимость распределённых систем управления CENTUM CS 1000, CENTUM CS 3000, CENTUM CS 3000 Entry Class, CENTUM VP и CENTUM VP Entry Class, B/M9000CS, B/M9000 VP и OPC-сервера Exaopc, связанная с незашифрованным хранением учетных данных, позволяющая н... |
| BDU:2023-01881 | Уязвимость систем оптимизации производительности и защиты ПК Dell SupportAssist for Home PCs и Dell SupportAssist for Business PCs, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ... |
| BDU:2023-01926 | Уязвимость компонента wifi_ap_pata_get.cmd микропрограммного обеспечения спутникового приёмника P5E GNSS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-02573 | Уязвимость конфигурации микропрограммного обеспечения маршрутизаторов NETGEAR RAX30, позволяющая нарушителю раскрыть защищаемую информацию и скомпрометировать систему |
| BDU:2023-02851 | Уязвимость приложения GeoServices операционных систем MacOS, iOS, tvOS, iPadOS и watchOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-02924 | Уязвимость структурного компонента системы управления базами данных (СУБД) Redis программного средства для управления производственными процессами ABB eSOMS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-02950 | Уязвимость компонента Teacher Console платформы управления компьютерными сетями в образовании Faronics Insight, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-02988 | Уязвимость компонентов Teacher Console и Student Console платформы управления компьютерными сетями в образовании Faronics Insight, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2023-02989 | Уязвимость компонента Student Console платформы управления компьютерными сетями в образовании Faronics Insight, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-05014 | Уязвимость онлайн-сервиса бизнес-аналитики IBM Cognos Analytics облачной платформы анализа, организации и управления данными IBM Cloud Pak for Data (CP4D), позволяющая нарушителю оказать влияние на целостность защищаемой информации |
| BDU:2023-05773 | Уязвимость программного обеспечения управления качеством для производителей автомобилей QMS Automotive, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю раскрыть учетные данные пользователей |
| BDU:2023-05813 | Уязвимость программно-аппаратного средства диагностики и аудита компьютерных сетей FortiTester, связанная с незашифрованным хранением конфиденциальной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-05855 | Уязвимость единой системы управления центром обработки данных Fujitsu Software Infrastructure Manager, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-06255 | Уязвимость компонента SysPasswordDxe фреймворка для создания UEFI-прошивок InsydeH2O, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2023-06468 | Уязвимость программного обеспечения защиты данных Acronis Cyber Protect 15, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить конфиденциальную информацию |
| BDU:2023-06469 | Уязвимость программного обеспечения защиты данных Acronis Cyber Protect 15, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-06933 | Уязвимость пакета управления сообщениями и разделами Kafka платформы для организации безопасности, автоматизации и реагирования Cortex XSOAR, связанная с незашифрованным хранением данных ключей сертификата, позволяющая нарушителю получить несанкциони... |
| BDU:2023-07158 | Уязвимость облачного программного обеспечения для создания и использования хранилища данных Nextcloud, связанная хранением токенов OAuth2 в открытом виде, позволяющая нарушителю получить доступ к серверу и повысить свои привилегии |
| BDU:2023-07252 | Уязвимость сервиса для проведения видеоконференций Zoom , связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2023-07572 | Уязвимость SCADA-системы PcVue, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-07674 | Уязвимость менеджера паролей KeePass, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить пароли в открытом виде |
| BDU:2023-07844 | Уязвимость файла param.file.tgz компонента Backup Handler микропрограммного обеспечения маршрутизаторов Netis Netcore, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-08045 | Уязвимость программного средства управления сетевой инфраструктурой Nautobot, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю оказать влияние на конфиденциальность информации |
| BDU:2023-08539 | Уязвимость веб-интерфейса системы управления базами данных H2, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-08605 | Уязвимость SCADA-системы TRACE MODE, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю произвести подмену хеша пароля от одного пользователя к другому и получить доступ в SCADA-системе |
| BDU:2023-08606 | Уязвимость SCADA-системы TRACE MODE, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю изменить права пользователей |
| BDU:2023-08829 | Уязвимость сценария config.inc.php инструмента для мониторинга Nagios XI, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08836 | Уязвимость инструмента для мониторинга Nagios XI, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю учетные данные для сторонних хостов из зашифрованных файлов Ansible |
| BDU:2023-08855 | Уязвимость функции Inbound/Outbound Transfer инструмента для мониторинга Nagios XI, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-00717 | Уязвимость облачного программного обеспечения для создания и использования хранилища данных Nextcloud Server, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю раскрыть пароли произвольных пользователей |
| BDU:2024-01248 | Уязвимость платформы создания совместных веб-приложений XWiki Platform XWiki , связанная с незашифрованным хранением критичной информации, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-01366 | Уязвимость Android-приложения для управления IP-камерой TP-Link Tapo C200, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-01959 | Уязвимость сервера бизнес-аналитики Hitachi Vantara Pentaho Business Analytics Server, связанная с хранением паролей в восстанавливаемом формате, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-03950 | Уязвимость компонента Contacts операционной системы macOS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-04096 | Уязвимость микропрограммного обеспечения OPUPI0 процессорных модулей управления Siemens SICAM, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-04178 | Уязвимость программного обеспечение для управления сетью SAN Brocade SANnav, связанная с хранением защищаемой информации в незашифрованном виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-04522 | Уязвимость микропрограммного обеспечения Wi-Fi роутера Netgear WNR614 N300, связанная с хранением защищаемой информации в незашифрованном виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-04694 | Уязвимость программного обеспечения управления кластерами Kubernets Rancher, связанная с отсутствием ограничения доступа к защищаемой информации, позволяющая нарушителю раскрыть защищаемые данные и получить административный контроль над кластером Kub... |
| BDU:2024-05080 | Уязвимость веб-интерфейса управления встроенного программного обеспечения маршрутизаторов Netgear DG834Gv5, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-05111 | Уязвимость микропрограммного обеспечения маршрутизаторов ASUS RT-N12+ B1, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-05159 | Уязвимость плагина Jenkins Plain Credentials Plugin, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-05251 | Уязвимость веб-интерфейса устройств IP-телефонии BAS-IP, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-05287 | Уязвимость SCADA-системы "ЭНТЕК", связанная с хранением критичной информации в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-05698 | Уязвимость платформ мониторинга событий, обнаружения угроз, аналитики безопасности IBM QRadar Suite и платформы безопасности IBM Cloud Pak for Security, связанная с хранением защищаемой информации в незашифрованном виде, позволяющая нарушителю раскры... |
| BDU:2024-05940 | Уязвимость платформ мониторинга событий, обнаружения угроз, аналитики безопасности IBM QRadar Suite и IBM Cloud Pak for Security, связанная с хранением защищаемой информации в незашифрованном виде, позволяющая нарушителю получить несанкционированный... |
| BDU:2024-05973 | Уязвимость компонентов Omnivise T3000 Application Server, Omnivise T3000 Domain Controller, Omnivise T3000 Network Intrusion Detection System (NIDS), Omnivise T3000 Product Data Management (PDM), Omnivise T3000 Security Server, Omnivise T3000 Termina... |
| BDU:2024-07042 | Уязвимость платформ мониторинга событий, обнаружения угроз, аналитики безопасности IBM QRadar Suite и IBM Cloud Pak for Security, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищ... |
| BDU:2024-08053 | Уязвимость ядра операционной системы Linux, позволяющая нарушителю получить ключи шифрования |
| BDU:2024-08107 | Уязвимость инструмента миграции конфигурации Palo Alto Networks Expedition, связанная с раскрытием информации через регистрационные файлы, позволяющая нарушителю получить зашифрованные учетные данные пользователей |
| BDU:2024-08790 | Уязвимость библиотеки Ember ZNet микропрограммного обеспечения для мониторинга и управления энергетическими системами Sentron Powercenter 1000, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09285 | Уязвимость брокера сообщений ActiveMQ платформ безопасности Cortex XSOAR и Cortex XSIAM, связанная с хранением защищаемой информации в незашифрованном виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-09286 | Уязвимость платформ управления промышленными сетями MXview One и MXview One Central Manager, связанная с хранением учетных данных в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-10193 | Уязвимость виртуальной обучающей среды Moodle, связанная с хранением критичной информации в открытом виде, позволяющая нарушителю получить доступ конфиденциальной информации |
| BDU:2024-10219 | Уязвимость веб-интерфейса платформы управления сетевыми ресурсами Cisco Nexus Dashboard Fabric Controller (NDFC), связанная с незашифрованным хранением данных в файле или на диске, позволяющая нарушителю раскрыть защищаемую информацию. |
| BDU:2024-10840 | Уязвимость облачного программного обеспечения для создания и использования хранилища данных Nextcloud Server и Nextcloud Enterprise Server, связанная с хранением защищаемой информации в незашифрованном виде, позволяющая нарушителю получить доступ к к... |
| BDU:2024-11033 | Уязвимость веб-интерфейса управления микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer C50, позволяющая нарушителю получить несанкционированный доступ к учетным данным Wi-Fi целевой системы |
| BDU:2024-11266 | Уязвимость средства защиты облачных, виртуальных и физических систем Veeam Backup Replication, связанная с хранением конфиденциальной информации в открытом виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-11600 | Уязвимость компонента VPN средств защиты Fortinet FortiClient, позволяющая получить несанкционированный доступ к защищаемой информации |
| BDU:2025-01753 | Уязвимость платформы управления mySCADA myPRO Manager, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-01848 | Уязвимость сервера управления печатью Xerox Workplace Suite, связанная с хранением критичной информации в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02030 | Уязвимость операционной системы PAN-OS, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02050 | Уязвимость программных продуктов ООО "НПО "МИР", связанная с незашифрованным хранением учетных данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-02082 | Уязвимость компонента CalInvocationHandler программного обеспечение для управления сетью SAN Brocade SANnav, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-03721 | Уязвимость интерфейса командной строки (CLI) средства защиты Fortinet FortiClient, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-04781 | Уязвимость микропрограммного обеспечения центра управления умным домом TP-Link Tapo H200, связанная c хранением информации в открытом виде, позволяющая нарушителю получить учётные данные Wi-Fi |
| BDU:2025-04961 | Уязвимость сервера автоматизации Jenkins, связанная с недостаточной защитой служебных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-04962 | Уязвимость сервера автоматизации Jenkins, связанная с недостаточной защитой служебных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-05380 | Уязвимость модуля Backup Restore приложения Device Admin App операционной системы ctrlX OS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-05637 | Уязвимость алгоритма шифрования AES-128-CBC микропрограммного обеспечения маршрутизаторов Tenda RX2 Pro, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-06398 | Уязвимость программной платформы интеграции данных IBM InfoSphere Information Server, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-07701 | Уязвимость утилиты для управления пулами соединений баз данных Pgpool-II, связанная с незашифрованным хранением конфиденциальной информации, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2025-08189 | Уязвимость микропрограммного обеспечения Ethernet модулей WISE-4010LAN, WISE-4050LAN, WISE-4060LAN, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08323 | Уязвимость плагина Applitools Eyes сервера автоматизации Jenkins, связанная с хранением информации в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08570 | Уязвимость плагина Nouvola DiveCloud сервера автоматизации Jenkins, связанная с хранением ключей в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08574 | Уязвимость плагина Kryptowire сервера автоматизации Jenkins, связанная с хранением ключей в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09150 | Уязвимость системы непрерывной интеграции и доставки приложений (CI/CD) JetBrains TeamCity, связанная с хранением информации в открытом виде, позволяющая нарушителю раскрыть конфиденциальную информацию |
| BDU:2025-09155 | Уязвимость команды hg pull системы непрерывной интеграции и доставки приложений (CI/CD) JetBrains TeamCity, позволяющая нарушителю раскрыть конфиденциальную информацию |
| BDU:2025-09215 | Уязвимость операционной системы PAN-OS, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09581 | Уязвимость прикладного программного обеспечения Центральной медицинской информационной системы (ЦМИС) государственной информационной системы в сфере здравоохранения (ГИС СЗ), связанная с незашифрованным хранением критичной информации, позволяющая нар... |
| BDU:2025-09746 | Уязвимость интерфейса Gateway API платформы автоматизации Red Hat Ansible Automation Platform, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-10434 | Уязвимость функции BitLocker() микропрограммного обеспечения промышленного цифрового газоанализатора MEAC300-FNADE4, позволяющая нарушителю получить несанкционированный доступ на чтение и запись защищаемой информации |
| BDU:2025-10458 | Уязвимость операционной системы для тонких клиентов Dell ThinOS, связанная с хранением критичной информации в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-12675 | Уязвимость протокола MACsec операционной системы PAN-OS, позволяющая нарушителю получить доступ на чтение данных |
| BDU:2025-13800 | Уязвимость компонента Delegated License Service (DLS) системы лицензирования NVIDIA, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-14059 | Уязвимость ядра операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-15423 | Уязвимость функции импорта пользователей из AD/LDAP программного средства мониторинга и анализа логов Nagios Log Server, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-15960 | Уязвимость сервера автоматизации Jenkins, связанная с хранением информации в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-15961 | Уязвимость сервера автоматизации Jenkins, связанная с хранением информации в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2026-00148 | Уязвимость микропрограммного обеспечение измерителей мощности POWER METER SICAM Q100, POWER METER SICAM Q200, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информац... |
| BDU:2026-00149 | Уязвимость микропрограммного обеспечение измерителей мощности POWER METER SICAM Q100, POWER METER SICAM Q200, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информац... |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2014-5433 | An unauthenticated remote attacker may be able to execute commands to view wireless account credentials that are stored in cl... |
| CVE-2015-1012 | Wireless keys are stored in plain text on version 5 of the Hospira LifeCare PCA Infusion System. According to Hospira, versio... |
| CVE-2015-3952 | Wireless keys are stored in plain text on Hospira Plum A+ Infusion System version 13.4 and prior, Plum A+3 Infusion System ve... |
| CVE-2016-8366 | Webvisit in Phoenix Contact ILC PLCs offers a password macro to protect HMI pages on the PLC against casual or coincidental o... |
| CVE-2017-20040 | SICUNET Access Controller Password Storage cleartext storage |
| CVE-2017-2672 | A flaw was found in foreman before version 1.15 in the logging of adding and registering images. An attacker with access to t... |
| CVE-2017-3214 | The Milwaukee ONE-KEY Android mobile application stores the master token in plaintext in the apk binary. |
| CVE-2017-9654 | The Philips DoseWise Portal web-based application versions 1.1.7.333 and 2.1.1.3069 stores login credentials in clear text wi... |
| CVE-2017-9663 | An Cleartext Storage of Sensitive Information issue was discovered in General Motors (GM) and Shanghai OnStar (SOS) SOS iOS C... |
| CVE-2018-10871 | 389-ds-base before versions 1.3.8.5, 1.4.0.12 is vulnerable to a Cleartext Storage of Sensitive Information. By default, when... |
| CVE-2018-16498 | In Versa Director, the unencrypted backup files stored on the Versa deployment contain credentials stored within configuratio... |
| CVE-2018-19009 | Pilz PNOZmulti Configurator prior to version 10.9 allows an authenticated attacker with local access to the system containing... |
| CVE-2019-14825 | A cleartext password storage issue was discovered in Katello, versions 3.x.x.x before katello 3.12.0.9. Registry credentials... |
| CVE-2019-14886 | A vulnerability was found in business-central, as shipped in rhdm-7.5.1 and rhpam-7.5.1, where encoded passwords are stored i... |
| CVE-2019-14890 | A vulnerability was found in Ansible Tower before 3.6.1 where an attacker with low privilege could retrieve usernames and pas... |
| CVE-2019-18238 | In Moxa ioLogik 2500 series firmware, Version 3.0 or lower, and IOxpress configuration utility, Version 2.3.0 or lower, sensi... |
| CVE-2019-3753 | Dell EMC PowerConnect 8024, 7000, M6348, M6220, M8024 and M8024-K running firmware versions prior to 5.1.15.2 contain a plain... |
| CVE-2019-3937 | Crestron AM-100 with firmware 1.6.0.2 and AM-101 with firmware 2.7.0.2 stores usernames, passwords, slideshow passcode, and o... |
| CVE-2019-6549 | An attacker could retrieve plain-text credentials stored in a XML file on PR100088 Modbus gateway versions prior to Release R... |
| CVE-2020-10053 | A vulnerability has been identified in SIMATIC RTLS Locating Manager (All versions < V2.12). The affected application writes... |
| CVE-2020-10706 | A flaw was found in OpenShift Container Platform where OAuth tokens are not encrypted when the encryption of data at rest is... |
| CVE-2020-14480 | Due to usernames/passwords being stored in plaintext in Random Access Memory (RAM), a local, authenticated attacker could gai... |
| CVE-2020-15085 | Client caching login operation with plaintext password in Saleor Storefront |
| CVE-2020-15105 | In Django Two-Factor Authentication, user passwords are stored in clear text in the Django session |
| CVE-2020-15784 | A vulnerability has been identified in Spectrum Power 4 (All versions < V4.70 SP8). Insecure storage of sensitive information... |
| CVE-2020-25677 | A flaw was found in Ceph-ansible v4.0.41 where it creates an /etc/ceph/iscsi-gateway.conf with insecure default permissions.... |
| CVE-2020-25678 | A flaw was found in ceph in versions prior to 16.y.z where ceph stores mgr module passwords in clear text. This can be found... |
| CVE-2020-26228 | Cleartext storage of session identifier |
| CVE-2020-26288 | Parse Server stores password in plain text |
| CVE-2020-29500 | Dell EMC PowerStore versions prior to 1.0.3.0.5.007 contain a Plain-Text Password Storage Vulnerability in PowerStore T envir... |
| CVE-2020-29501 | Dell EMC PowerStore versions prior to 1.0.3.0.5.007 contain a Plain-Text Password Storage Vulnerability in PowerStore X & T e... |
| CVE-2020-29502 | Dell EMC PowerStore versions prior to 1.0.3.0.5.007 contain a Plain-Text Password Storage Vulnerability in PowerStore X & T e... |
| CVE-2020-5723 | The UCM6200 series 1.0.20.22 and below stores unencrypted user passwords in an SQLite database. This could allow an attacker... |
| CVE-2020-6980 | Rockwell Automation MicroLogix 1400 Controllers Series B v21.001 and prior, Series A, all versions, MicroLogix 1100 Controlle... |
| CVE-2020-7513 | A CWE-312: Cleartext Storage of Sensitive Information vulnerability exists in Easergy T300 (Firmware version 1.5.2 and older)... |
| CVE-2020-7516 | A CWE-316: Cleartext Storage of Sensitive Information in Memory vulnerability exists in Easergy Builder V1.4.7.2 and prior wh... |
| CVE-2020-7517 | A CWE-312: Cleartext Storage of Sensitive Information vulnerability exists in Easergy Builder (Version 1.4.7.2 and older) whi... |
| CVE-2020-8225 | A cleartext storage of sensitive information in Nextcloud Desktop Client 2.6.4 gave away information about used proxies and t... |
| CVE-2020-8276 | The implementation of Brave Desktop's privacy-preserving analytics system (P3A) between 1.1 and 1.18.35 logged the timestamp... |
| CVE-2020-9045 | C•CURE 9000 and victor Video Management System - Cleartext storage of user credentials upon installation or upgrade of softwa... |
| CVE-2021-1265 | Cisco DNA Center Information Disclosure Vulnerability |
| CVE-2021-20995 | WAGO: Managed Switches: Storage of user credentials in a cookie |
| CVE-2021-21339 | Cleartext storage of session identifier |
| CVE-2021-22509 | Handling of sensitive data in process memory in NetIQ Advance Authentication |
| CVE-2021-22929 | An information disclosure exists in Brave Browser Desktop prior to version 1.28.62, where logged warning messages that includ... |
| CVE-2021-23878 | Clear text storage of sensitive Information in ENS |
| CVE-2021-27487 | ZOLL Defibrillator Dashboard, v prior to 2.2, The affected products contain credentials stored in plaintext. This could allow... |
| CVE-2021-29481 | Client side sessions should not allow unencrypted storage |
| CVE-2021-33716 | A vulnerability has been identified in SIMATIC CP 1543-1 (incl. SIPLUS variants) (All versions < V3.0), SIMATIC CP 1545-1 (Al... |
| CVE-2021-35035 | A cleartext storage of sensitive information vulnerability in the Zyxel NBG6604 firmware could allow a remote, authenticated... |
| CVE-2021-35036 | A cleartext storage of information vulnerability in the Zyxel VMG3625-T50B firmware version V5.50(ABTL.0)b2k could allow an a... |
| CVE-2021-3551 | A flaw was found in the PKI-server, where the spkispawn command, when run in debug mode, stores admin credentials in the inst... |
| CVE-2021-35526 | Storage of Sensitive Information Vulnerability in Hitachi ABB Power Grids System Data Manager – SDM600 Product |
| CVE-2021-36782 | Rancher: Plaintext storage and exposure of credentials in Rancher API and cluster.management.cattle.io object |
| CVE-2021-38422 | Delta Electronics DIALink |
| CVE-2021-42066 | SAP Business One - version 10.0, allows an admin user to view DB password in plain text over the network, which should otherw... |
| CVE-2022-20660 | Cisco IP Phones Information Disclosure Vulnerability |
| CVE-2022-21818 | NVIDIA License System contains a vulnerability in the installation scripts for the DLS virtual appliance, where a user on a n... |
| CVE-2022-22302 | A clear text storage of sensitive information (CWE-312) vulnerability in both FortiGate version 6.4.0 through 6.4.1, 6.2.0 th... |
| CVE-2022-2513 | Cleartext Credentials Vulnerability on Hitachi Energy’s Multiple IED Connectivity Packages (IED ConnPacks) and PCM600 Product... |
| CVE-2022-25164 | Cleartext Storage of Sensitive Information vulnerability in Mitsubishi Electric GX Works3 versions from 1.000A to 1.095Z and... |
| CVE-2022-2569 | ARC Informatique PcVue |
| CVE-2022-2805 | A flaw was found in ovirt-engine, which leads to the logging of plaintext passwords in the log file when using otapi-style. T... |
| CVE-2022-2813 | SourceCodester Guest Management System cleartext storage |
| CVE-2022-28214 | During an update of SAP BusinessObjects Enterprise, Central Management Server (CMS) - versions 420, 430, authentication crede... |
| CVE-2022-29826 | Cleartext Storage of Sensitive Information vulnerability in Mitsubishi Electric GX Works3 versions from 1.000A to 1.087R and... |
| CVE-2022-32217 | A cleartext storage of sensitive information exists in Rocket.Chat <v4.6.4 due to Oauth token being leaked in plaintext in Ro... |
| CVE-2022-38112 | Sensitive Information Disclosure Vulnerability |
| CVE-2022-39351 | Dependency-Track vulnerable to logging of API keys in clear text when handling API requests using keys with insufficient perm... |
| CVE-2022-39364 | Exception logging in Sharepoint app reveals clear-text connection details |
| CVE-2022-41933 | Plaintext storage of password in org.xwiki.platform:xwiki-platform-security-authentication-default |
| CVE-2022-42284 | NVIDIA BMC stores user passwords in an obfuscated form in a database accessible by the host. This may lead to a credentials e... |
| CVE-2022-4312 | A cleartext storage of sensitive information vulnerability exists in PcVue versions 8.10 through 15.2.3. This could allow an... |
| CVE-2022-43757 | Rancher: Exposure of sensitive fields |
| CVE-2022-45154 | supportconfig does not remove passwords in /etc/iscsi/iscsid.conf and /etc/target/lio_setup.sh |
| CVE-2022-45439 | A pair of spare WiFi credentials is stored in the configuration file of the Zyxel AX7501-B0 firmware prior to V5.17(ABPC.3)C0... |
| CVE-2022-45787 | Apache James MIME4J: Temporary File Information Disclosure in MIME4J TempFileStorageProvider |
| CVE-2022-47512 | Sensitive Data Disclosure Vulnerability |
| CVE-2023-0690 | Boundary Workers Store Rotated Credentials in Plaintext Even When a Key Management Service Configured |
| CVE-2023-22584 | Cleartext credentials in Danfoss AK-EM100 |
| CVE-2023-2335 | Plaintext Password in Registry |
| CVE-2023-23944 | Nexcloud Mail app temporarily stores cleartext password in database |
| CVE-2023-24964 | IBM InfoSphere Information Server information disclosure |
| CVE-2023-27370 | NETGEAR RAX30 Device Configuration Cleartext Storage Information Disclosure Vulnerability |
| CVE-2023-2809 | Use of Cleartext credentials in Sage 200 Spain |
| CVE-2023-28912 | Cleartext Phonebook Information |
| CVE-2023-31408 | Cleartext Storage of Sensitive Information in SICK FTMg AIR FLOW SENSOR with Partnumbers 1100214, 1100215, 1100216, 1120114,... |
| CVE-2023-31423 | Possible information exposure through log file vulnerability |
| CVE-2023-31925 | Storage of clear text password in Brocade SANnav |
| CVE-2023-32446 | Dell Wyse ThinOS versions prior to 2303 (9.4.1141) contain a sensitive information disclosure vulnerability. An unauthentica... |
| CVE-2023-32447 | Dell Wyse ThinOS versions prior to 2306 (9.4.2103) contain a sensitive information disclosure vulnerability. A malicious use... |
| CVE-2023-32448 | PowerPath for Windows, versions 7.0, 7.1 & 7.2 contains License Key Stored in Cleartext vulnerability. A local user with acc... |
| CVE-2023-32455 | Dell Wyse ThinOS versions prior to 2208 (9.3.2102) contain a sensitive information disclosure vulnerability. An unauthentica... |
| CVE-2023-32483 | Wyse Management Suite versions prior to 4.0 contain a sensitive information disclosure vulnerability. An authenticated malic... |
| CVE-2023-3489 | firmwaredownload command could log servers passwords in clear text |
| CVE-2023-37468 | Storing unencrypted LDAP passwords in feedbacksystem |
| CVE-2023-39210 | Cleartext storage of sensitive information in Zoom Client SDK for Windows before 5.15.0 may allow an authenticated user to en... |
| CVE-2023-39440 | Information Disclosure vulnerability in SAP BusinessObjects Business Intelligence Platform |
| CVE-2023-3950 | Cleartext Storage of Sensitive Information in GitLab |
| CVE-2023-40715 | A cleartext storage of sensitive information vulnerability [CWE-312] in FortiTester 2.3.0 through 7.2.3 may allow an attacker... |
| CVE-2023-41095 | Keys Stored in Plaintext on Secure Vault High for Silabs OpenThread devices |
| CVE-2023-41096 | Keys Stored in Plaintext on Secure Vault High for Silabs Ember ZNet devices |
| CVE-2023-41335 | Temporary storage of plaintext passwords during password changes in matrix synapse |
| CVE-2023-41964 | BIG-IP and BIG-IQ Database Variable vulnerability |
| CVE-2023-4392 | Control iD Gerencia Web Cookie cleartext storage |
| CVE-2023-44159 | Sensitive information disclosure due to cleartext storage of sensitive information. The following products are affected: Acro... |
| CVE-2023-45151 | OAuth2 client_secret stored in plain text in the Nextcloud database |
| CVE-2023-48305 | Nextcloud Server user_ldap app logs user passwords in the log file on level debug |
| CVE-2023-48700 | Clear Text Credentials Exposed via Onboarding Task |
| CVE-2023-48707 | Cleartext Storage of Sensitive Information in codeigniter4/shield |
| CVE-2023-49113 | Sensitive Data Stored Insecurely in Kiuwan SAST Local Analyzer |
| CVE-2023-50957 | IBM Storage Defender - Resiliency Service privilege escalation |
| CVE-2023-51702 | Apache Airflow CNCF Kubernetes provider, Apache Airflow: Kubernetes configuration file saved without encryption in the Metada... |
| CVE-2023-5384 | Infinispan: credentials returned from configuration as clear text |
| CVE-2023-6874 | Zigbee Unauthenticated DoS via NWK Sequence number manipulation |
| CVE-2024-10404 | Clear text password seen in switch-asset-collectors-mw in Brocade SANnav supportsave |
| CVE-2024-10523 | Information Disclosure Vulnerability in TP-Link IoT Smart Hub |
| CVE-2024-12079 | ECOVACS lawnmowers cleartext storage of anti-theft PIN |
| CVE-2024-12094 | Information Disclosure Vulnerability in Tinxy |
| CVE-2024-13843 | Cleartext storage of information in Ivanti Connect Secure before version 22.7R2.6 and Ivanti Policy Secure before version 22.... |
| CVE-2024-23942 | MB connect line: Configuration File on the client workstation is not encrypted |
| CVE-2024-25023 | IBM QRadar Suite Software information disclosure |
| CVE-2024-28024 | A vulnerability exists in the FOXMAN-UN/UNEM in which sensitive information is stored in cleartext within a resource that mi... |
| CVE-2024-29146 | User passwords are decrypted and stored on memory before any user logged in. Those decrypted passwords can be retrieved from... |
| CVE-2024-29952 | Clear text storage of sensistive information by manipulating command variables |
| CVE-2024-29954 | password management API prints sensitive information in log files |
| CVE-2024-29956 | cleartext password in supportsave logs when a user schedules a switch Supportsave from Brocade SANnav |
| CVE-2024-31415 | The Eaton Foreseer software provides the feasibility for the user to configure external servers for multiple purposes such as... |
| CVE-2024-31486 | A vulnerability has been identified in OPUPI0 AMQP/MQTT (All versions < V5.30). The affected devices stores MQTT client passw... |
| CVE-2024-32474 | Sentry's superuser cleartext password leaked in logs |
| CVE-2024-35117 | IBM OpenPages with Watson information disclosure |
| CVE-2024-36119 | Password confirmation stored in plain text via registration form in statamic/cms |
| CVE-2024-36497 | Unhashed Storage of Password |
| CVE-2024-3742 | Electrolink FM/DAB/TV Transmitter Cleartext Storage of Sensitive Information |
| CVE-2024-38877 | A vulnerability has been identified in Omnivise T3000 Application Server R9.2 (All versions), Omnivise T3000 Domain Controlle... |
| CVE-2024-39674 | Plaintext vulnerability in the Gallery search module. Impact: Successful exploitation of this vulnerability will affect avail... |
| CVE-2024-41688 | Cleartext Storage of Sensitive Information Vulnerability |
| CVE-2024-41690 | Default Credential Storage in Plaintext Vulnerability |
| CVE-2024-41691 | Insecure Storage of Sensitive Information Vulnerability |
| CVE-2024-4235 | Netgear DG834Gv5 Web Management Interface cleartext storage |
| CVE-2024-45718 | Sensitive data disclosure vulnerability |
| CVE-2024-45744 | TopQuadrant TopBraid EDG password manager stores external credentials insecurely |
| CVE-2024-45862 | Cleartext Storage of Sensitive Information in Kastle Systems Access Control System |
| CVE-2024-47056 | Mautic does not shield .env files from web traffic |
| CVE-2024-47529 | OpenC3 COSMOS uses clear text storage of password/token (`GHSL-2024-129`) |
| CVE-2024-4840 | Rhosp-director: cleartext passwords exposed in logs |
| CVE-2024-50570 | A Cleartext Storage of Sensitive Information vulnerability [CWE-312] in FortiClientWindows 7.4.0 through 7.4.1, 7.2.0 through... |
| CVE-2024-51993 | Password is stored in clear in the database in Combodo iTop |
| CVE-2024-52284 | Rancher Fleet Helm Values are stored inside BundleDeployment in plain text |
| CVE-2024-52525 | Nextcloud Server User password is available in memory of the PHP process |
| CVE-2024-53651 | A vulnerability has been identified in SIPROTEC 5 6MD84 (CP300) (All versions), SIPROTEC 5 6MD85 (CP200) (All versions), SIPR... |
| CVE-2024-53865 | Python package "zhmcclient" has passwords in clear text in its HMC and API logs |
| CVE-2024-53979 | Ansible collection "ibm.ibm_zhmc" has passwords in clear text in log file and in output of some modules when specified as inp... |
| CVE-2024-54127 | Exposure of Wi-Fi Credentials in Plaintext in TP-Link Archer C50 |
| CVE-2024-55928 | Clear text secrets returned & Remote system secrets in clear text |
| CVE-2024-56362 | Navidrome Stores JWT Secret in Plaintext in navidrome.db |
| CVE-2024-6400 | Cleartext Storage of Username and Password in Finrota's Netahsilat |
| CVE-2024-6921 | Cleartext Username and Password in NAC Telecommunication's NACPremium |
| CVE-2024-7259 | Ovirt-engine: potential exposure of cleartext provider passwords via web ui |
| CVE-2024-7783 | Improper Storage of Sensitive Information in Bearer Token in mintplex-labs/anything-llm |
| CVE-2024-8070 | CWE-312: Cleartext Storage of Sensitive Information vulnerability exists that exposes test credentials in the firmware binary |
| CVE-2024-8459 | PLANET Technology switch devices - Cleartext storage of SNMPv3 users' passwords |
| CVE-2024-8689 | ActiveMQ Content Pack: Cleartext Exposure of Credentials |
| CVE-2024-9991 | Cleartext Storage of Sensitive Information Vulnerability in Philips Lighting Devices |
| CVE-2025-0123 | PAN-OS: Information Disclosure Vulnerability in HTTP/2 Packet Captures |
| CVE-2025-0142 | Zoom Jenkins Marketplace plugin - Cleartext Storage of Sensitive Information |
| CVE-2025-0418 | Valmet DNA user passwords in plain text |
| CVE-2025-1499 | IBM InfoSphere Information Server information disclosure |
| CVE-2025-2120 | Thinkware Car Dashcam F800 Pro Configuration File hostapd.conf cleartext storage in a file or on disk |
| CVE-2025-2181 | Checkov by Prisma Cloud: Cleartext Exposure of Credentials |
| CVE-2025-2182 | PAN-OS: Firewall Clusters using the MACsec Protocol Expose the Connectivity Association Key (CAK) |
| CVE-2025-2189 | Information Disclosure Vulnerability in Tinxy Smart Devices |
| CVE-2025-22896 | mySCADA myPRO Manager Cleartext Storage of Sensitive Information |
| CVE-2025-23027 | BASEHUB_TOKEN commited in next-forge |
| CVE-2025-23215 | PMD Designer's release key passphrase (GPG) available on Maven Central in cleartext |
| CVE-2025-23291 | NVIDIA Delegated Licensing Service for all appliance platforms contains a vulnerability where an User/Attacker may cause an a... |
| CVE-2025-26495 | Sensitive Data Exposure in Tableau Server |
| CVE-2025-27460 | CVE-2025-27460 |
| CVE-2025-2909 | Lack of encryption vulnerability in DuoxMe |
| CVE-2025-2922 | Netis WF-2404 BusyBox Shell cleartext storage |
| CVE-2025-32752 | Dell ThinOS 2502 and prior contain a Cleartext Storage of Sensitive Information vulnerability. A high privileged attacker wit... |
| CVE-2025-3395 | Incorrect Permission Assignment for Critical Resource, Cleartext Storage of Sensitive Information vulnerability in ABB Automa... |
| CVE-2025-34078 | NSClient++ 0.5.2.35 Local Privilege Escalation via ExternalScripts and Web Interface |
| CVE-2025-34200 | Vasion Print (formerly PrinterLogic) Network Account Password Stored in Cleartext |
| CVE-2025-34206 | Vasion Print (formerly PrinterLogic) Insecure Shared Storage Permissions |
| CVE-2025-34216 | Vasion Print (formerly PrinterLogic) RCE and Password Leaks via API |
| CVE-2025-34270 | Nagios Log Server < 2024R2.0.2 AD/LDAP Import Password Not Obfuscated |
| CVE-2025-3442 | Information Disclosure Vulnerability in TP-Link Tapo IoT Smart Hub |
| CVE-2025-4053 | Unauthorized creation of master key in Mifare Classic Be-Tech cards |
| CVE-2025-40752 | A vulnerability has been identified in POWER METER SICAM Q100 (7KG9501-0AA01-0AA1) (All versions >= V2.60 < V2.62), POWER MET... |
| CVE-2025-40753 | A vulnerability has been identified in POWER METER SICAM Q100 (7KG9501-0AA01-0AA1) (All versions >= V2.60 < V2.62), POWER MET... |
| CVE-2025-41458 | Insecure data storage vulnerability in Two App Studio Journey v5.5.9 for iOS |
| CVE-2025-41647 | Lenze: Plaintext Password Disclosure in PLC Designer V4 Interface |
| CVE-2025-4394 | Medtronic MyCareLink Patient Monitor Unencrypted Filesystem Vulnerability |
| CVE-2025-4537 | yangzongzhuan RuoYi-Vue Password login.vue sensitive information in a cookie |
| CVE-2025-46820 | phpgt/Dom exposes the GITHUB_TOKEN in Dom workflow run artifact |
| CVE-2025-4737 | Insufficient encryption vulnerability in the mobile application (com.transsion.aivoiceassistant) may lead to the risk of sens... |
| CVE-2025-47820 | Flock Safety Gunshot Detection devices before 1.3 have cleartext storage of code. |
| CVE-2025-47824 | Flock Safety LPR (License Plate Reader) devices with firmware through 2.2 have cleartext storage of code. |
| CVE-2025-48428 | Cleartext Storage of Sensitive Information (CWE-312) in the Gallagher Morpho integration could allow an authenticated user wi... |
| CVE-2025-49728 | Microsoft PC Manager Security Feature Bypass Vulnerability |
| CVE-2025-5154 | PhonePe App SQLite Database databases cleartext storage in a file or on disk |
| CVE-2025-53103 | JUnit OpenTestReportGeneratingListener can leak Git credentials |
| CVE-2025-53755 | Cleartext Storage Vulnerability in Digisol DG-GR6821AC Router |
| CVE-2025-53758 | Default Credential Vulnerability in Digisol DG-GR6821AC Router |
| CVE-2025-54422 | Sandboxie exposes encrypted sandbox key during password change |
| CVE-2025-54464 | Cleartext Storage Vulnerability in ZKTeco WL20 |
| CVE-2025-54855 | AutomationDirect CLICK PLUS Cleartext Storage of Sensitive Information |
| CVE-2025-55280 | Information Disclosure Vulnerability in ZKTeco WL20 |
| CVE-2025-55334 | Windows Kernel Security Feature Bypass Vulnerability |
| CVE-2025-57806 | Local Deep Research's API keys are stored in plain text |
| CVE-2025-58401 | Obsidian GitHub Copilot Plugin versions prior to 1.1.7 store Github API token in cleartext form. As a result, an attacker may... |
| CVE-2025-59450 | The YoSmart YoLink Smart Hub firmware 0382 is unencrypted, and data extracted from it can be used to determine network access... |
| CVE-2025-6224 | Key leakage in juju/utils certificates |
| CVE-2025-62261 | Liferay Portal 7.4.0 through 7.4.3.99, and older unsupported versions, and Liferay DXP 2023.Q3.1 through 2023.Q3.4, 7.4 GA th... |
| CVE-2025-6748 | Bharti Airtel Thanks App files cleartext storage in a file or on disk |
| CVE-2025-7215 | FNKvision FNK-GU2 wpa_supplicant.conf cleartext storage |
| CVE-2025-7397 | CLI history displays inline passwords |
| CVE-2025-7426 | MINOVA TTA Information Disclosure and Credential Exposure |
| CVE-2025-7738 | Python3.11-django-ansible-base: sensitive authenticator secrets returned in clear text via api in aap |
| CVE-2025-8528 | Exrick xboot getMenuList sensitive information in a cookie |
| CVE-2026-22240 | Plaintext Passwords Vulnerability in BLUVOYIX |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230920-8 | 20.09.2023 | Получение конфиденциальной информации в Siemens RUGGEDCOM APE1808 Product Family |
| VULN:20240923-3 | 23.09.2024 | Получение конфиденциальной информации в Kastle Systems Access Control System |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.