Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-319
Cleartext Transmission of Sensitive Information
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2018-00653 | Уязвимость встроенного веб-сервера микропрограммного обеспечения модуля управления источников бесперебойного питания APC MGE SNMP/Web Card Transverse 66074, позволяющая нарушителю получить данные учетной записи администратора |
| BDU:2018-00983 | Уязвимость медицинского оборудования Medtronic MiniMed, связанная с недостаточной защитой передаваемой информации, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2019-00067 | Уязвимость функции mincore () ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2019-01848 | Уязвимость системы управления ресурсами предприятия Галактика ERP, связанная с отсутствием защиты передаваемых данных с использованием технологии DCOM, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2019-03261 | Уязвимость микропрограммного обеспечения коммутаторов Moxa EDS-G516E и Moxa EDS-510E, связанная с использованием по умолчанию протокола HTTP, позволяющая нарушителю перехватить учетные данные администратора и другую конфиденциальную информацию и полу... |
| BDU:2019-03322 | Уязвимость системы управления ресурсами предприятия Галактика ERP, позволяющая нарушителю подменить обновления программного обеспечения |
| BDU:2019-04220 | Уязвимость микропрограммного обеспечения контроллеров Modicon, связанная с передачей конфиденциальной информации открытым текстом с использованием протокола FTP, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2019-04221 | Уязвимость микропрограммного обеспечения контроллеров Modicon, связанная с передачей конфиденциальной информации открытым текстом с использованием протокола Modbus TCP при программировании контроллера, позволяющая нарушителю раскрыть защищаемую инфор... |
| BDU:2019-04289 | Уязвимость операционной системы JunOS, связанная с журналированием аутентификационных данных в открытом виде, позволяющая нарушителю получить учетные данные |
| BDU:2019-04851 | Уязвимость пакета mysql-gui-tools (mysql-query-browser и mysql-admin), связанная с хранением учетных данных в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-00973 | Уязвимость веб-интерфейса сетевых коммутаторов Belden Hirschmann серий RS, RSR, RSB, MACH100, MACH1000, MACH4000, MS и OCTOPUS, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2020-01049 | Уязвимость средства разработки программного обеспечения Microsoft Visual Studio, связанная с передачей учетных данных в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-01065 | Уязвимость реализации сетевых протоколов ipv6 в ядре операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-01349 | Уязвимость встроенного программного обеспечения систем с числовым программным управлением серии Балт-Систем NC, связанная с передачей данных в открытом виде, позволяющая нарушителю перехватить трафик и раскрыть конфиденциальную информацию |
| BDU:2020-01902 | Уязвимость функции "password" программного средства анализа логики безопасности TriStation 1131, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-02437 | Уязвимость сервера приложений системы управления Siemens SPPA-T3000, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2020-02697 | Уязвимость компонента org.jfrog.hudson.ArtifactoryBuilder.xml плагина Jenkins Artifactory Plugin, позволяющая нарушителю получить учетные данные |
| BDU:2020-03275 | Уязвимость устройства сбора и передачи данных ЭКОМ-3000, связанная с отсутствием защиты передаваемых данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-04052 | Уязвимость реализации метода "Базовая HTTP-авторизации" программного обеспечения веб-сервера NPort IAW5000A-I/O Series, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2020-05383 | Уязвимость реализации протокола GENEVE (Generic Network Virtualization Encapsulation) ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-05820 | Уязвимость контроллера с числовым программным управлением Fanuc 32i, связанная с передачей данных в открытом виде, позволяющая нарушителю перехватить учетные данные и повысить свои привилегии |
| BDU:2020-05822 | Уязвимость метода "Базовая HTTP-авторизации" приложения для управления программируемыми панелями CmtViewer, связанная с отсутствием защиты передаваемых данных, позволяющая нарушителю получить доступ к системе |
| BDU:2021-00846 | Уязвимость микропрограммного обеспечения сетевого маршрутизатора Advantech BB-ERT351, связанная с использованием по умолчанию протокола HTTP, позволяющая нарушителю перехватить учетные данные администратора и другую конфиденциальную информацию |
| BDU:2021-01001 | Уязвимость компонента Connect workers диспетчера сообщений Apache Kafka, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-01928 | Уязвимость веб-приложения системы автоматизации деятельности предприятия 1С:Предприятие, связанная с хранением и передачей данных в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-02151 | Уязвимость оптических линейных терминалов CDATA 72408A, 9008A, 9016A, 92408A, 92416A, 9288, 97016, 97024P, 97028P, 97042P, 97084P, 97168P, FD1002S, FD1104, FD1104B, FD1104S, FD1104SN, FD1108S, FD1204S-R2, FD1204SN, FD1204SN-R2, FD1208S-R2, FD1216S-R1... |
| BDU:2021-02676 | Уязвимость преобразователя последовательных интерфейсов NPort IA5150A/IA5250A, IA5450A, связанная с отсутствием защиты передаваемых данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации через Telnet-подключение |
| BDU:2021-02679 | Уязвимость преобразователя последовательных интерфейсов NPort IA5150A/IA5250A, IA5450A, связанная с недостатками контроля доступа, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-03826 | Уязвимость микропрограммного обеспечения Wi-Fi камер Rubetek RV-3406, RV-3409 и RV-3411, связанная с отсутствием защиты передаваемых данных, позволяющая нарушителю перехватить и изменить видеоданные с камеры |
| BDU:2021-04089 | Уязвимость микропрограммного обеспечения логических контроллеров Modicon M218, Modicon M251, Modicon M241, Modicon M258, связанная с отсутствием защиты передаваемых данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой инфор... |
| BDU:2021-04264 | Уязвимость реализации класса Net::IMAP интерпретатора Ruby, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2021-04330 | Уязвимость микропрограммного обеспечения измерителей мощности и счетчиков электроэнергии PowerLogic ION7400, ION7650, ION83xx/84xx/85xx/8600, ION8650, ION8800, ION9000, PM800, связанная с отсутствием защиты передаваемых данных, позволяющая нарушителю... |
| BDU:2021-04687 | Уязвимость функции ViewerPrivate::deleteAttachment компонента messageviewer/src/viewer/viewer_p.cpp средства отображения сообщений Messagelib, связанная с отсутствием защиты передаваемых данных, позволяющая нарушителю получить доступ к конфиденциальн... |
| BDU:2021-05524 | Уязвимость программного обеспечения маршрутизатора R8000, позволяющая нарушителю перезаписать исполняемые файлы |
| BDU:2021-05649 | Уязвимость реализации команды "--ssl-reqd" программного средства для взаимодействия с серверами cURL, позволяющая нарушителю проводить атаки типа "человек посередине" |
| BDU:2021-06321 | Уязвимость метода "Базовая HTTP-авторизации" веб-приложения Ethernet модуля WISE-4060, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2022-00093 | Уязвимость реализации сетевого протокола SMB (Server Message Block) внутриядерного CIFS/SMB3-сервера ksmbd server ядра операционных систем Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-01136 | Уязвимость веб-интерфейса встроенного программного обеспечения маршрутизаторов NETGEAR RAX43, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-01366 | Уязвимость клиент-серверного приложения обработки данных и контроля технологических операций Proficy HMI/SCADA CIMPLICITY, связанная с передачей данных в открытом виде, позволяющая нарушителю проводить спуфинг-атаки |
| BDU:2022-02080 | Уязвимость реализации протоколов TLS и SSL Mbed TLS, связанная с передачей защищаемой информации в незашифрованном виде, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2022-02210 | Уязвимость программного обеспечения управления виртуальной инфраструктурой VMware vCenter Server и платформы виртуализации VMware Cloud Foundation, связанная с недостатками разграничения доступа, позволяющая нарушителю получить несанкционированный до... |
| BDU:2022-03187 | Уязвимость реализации механизма HSTS (HTTP Strict Transport Security) утилиты командной строки cURL, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-03243 | Уязвимость многофункциональных измерительных устройств Siemens SICAM P850 и Siemens SICAM P855, связанная с передачей данных в открытом виде по протоколу HTTP, позволяющая нарушителю перехватить трафик и нарушить работу устройства |
| BDU:2022-03247 | Уязвимость SCADA-системы "СКАДА-НЕВА", связанная с передачей критичной информации открытым текстом, позволяющая нарушителю осуществить атаку типа "человек посередине" |
| BDU:2022-03766 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров SYSMAC серий CS1/CJ1/CP1/CP2, связанная с передачей конфиденциальной информации открытым текстом, позволяющая нарушителю получить несанкционированный доступ к защищаемой... |
| BDU:2022-03822 | Уязвимость коммуникационных модулей H0-ECOM и H0-ECOM100 Ethernet-контроллеров DirectLOGIC, связанная с передачей данных в открытом виде, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2022-03845 | Уязвимость реализации протокола BSAP/IP контроллера телемеханики ControlWave и контроллера Bristol Babcock 33xx, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-03851 | Уязвимость реализации протокола SRTP микропрограммного обеспечения программируемых логических контроллеров PACsystems, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-03853 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров PACsystems, связанная с передачей данных между браузером и ПЛК с помощью протокола HTTP, позволяющая нарушителю получить несанкционированный доступ к защищаемой информац... |
| BDU:2022-03855 | Уязвимость реализации протокола ROC микропрограммного обеспечения программируемых логических контроллеров FloBoss, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-03859 | Уязвимость реализации протокола Inter-controller (IC) микропрограммного обеспечения программируемых логических контроллеров Honeywell, связанная передачей PIN-кодов, имен пользователей и паролей в виде открытого текста, позволяющая нарушителю получит... |
| BDU:2022-03861 | Уязвимость реализации протокола ResConf микропрограммного обеспечения программируемых логических контроллеров STARDOM, связанная с хранением учетных данных в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к устройств... |
| BDU:2022-03885 | Уязвимость компонента WebView системы управления жизненным циклом мобильных устройств MCE Systems, позволяющая нарушителю реализовать атаку типа "человек посередине" и получить несанкционированный доступ к защищаемой информации |
| BDU:2022-04268 | Уязвимость веб-сервера HTTP микропрограммного обеспечения сенсорных панелей AutomationDirect C-More серии EA9 HMI, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-05214 | Уязвимость реализации протоколов TLS программного средства Illumina Local Run Manager, позволяющая нарушителю оказать воздействие на конфиденциальность защищаемой информации, включая учетные данные |
| BDU:2022-05779 | Уязвимость модуля отображения веб-страниц WPE WebKit, связанная с передачей защищаемой информации в незашифрованном виде, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2022-05918 | Уязвимость ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2022-06123 | Уязвимость инструмента Diagnostics Agent платформы управления программными средами SAP Solution Manager, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-06151 | Уязвимость программного комплекса Valmet System 2019 (Metso DNA), связанная с отсутствием защиты передаваемых данных, позволяющая нарушителю повысить свои привилегии в системе |
| BDU:2022-06351 | Уязвимость программного средства контроля сети Moxa MXView, связанная с передачей данных в открытом виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-06444 | Уязвимость онлайн-сервиса бизнес-аналитики IBM Cognos Analytics, связанная с передачей критичной информации открытым текстом, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-06662 | Уязвимость мультимедийной коммуникационной библиотеки PJSIP, связанная с неправильным переключением транспортов мультимедиа SRTP на использование базового RTP после перезапуска SRTP, позволяющая нарушителю получить несанкционированный доступ к защища... |
| BDU:2022-06692 | Уязвимость утилиты командной строки cURL, связанная с передачей данных в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-06739 | Уязвимость веб-сервера HTTP микропрограммного обеспечения преобразователей протоколов Moxa MGate MB3180, MB3280 и MB3480, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или повысить свои привилегии |
| BDU:2022-07432 | Уязвимость реализации протокола Advanced Message Queuing Protocol (AMQP) брокера сообщений RabbitMQ системы резервного копирования и восстановления данных Dell EMC NetWorker, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00543 | Уязвимость микропрограммного обеспечения маршрутизаторов InHand Networks InRouter 302 и InRouter 615, связанная с использованием незащищенного канала для передачи данных по умолчанию, позволяющая нарушителю получить несанкционированный доступ к защищ... |
| BDU:2023-00584 | Уязвимость конфигурации веб-приложения микропрограммного обеспечения Ethernet-коммутаторов Moxa SDS-3008, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-00739 | Уязвимость интерфейса командной строки средства анализа сетевого трафика, сетевого обнаружения и реагирования Cortex XDR Agent операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и выполнить... |
| BDU:2023-00778 | Уязвимость форм передачи данных LoginForm и RegisterForm системы автоматизации образования Апекс-ВУЗ, позволяющая нарушителю получить доступ к учетным данным пользователей |
| BDU:2023-02011 | Уязвимость утилиты samba-tool пакета программ сетевого взаимодействия Samba, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2023-02154 | Уязвимость механизма HSTS (HTTP Strict Transport Security) утилиты командной строки cURL, позволяющая нарушителю изменить функциональность HSTS при последовательном запросе нескольких URL-адресов |
| BDU:2023-02157 | Уязвимость механизма HSTS (HTTP Strict Transport Security) утилиты командной строки cURL, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-02410 | Уязвимость средства подключения к LDAP-серверу LDAP connector сервера Java Remote Connector Server (RCS) и системы управления идентификацией OpenIDM, связанная с отсутствием защиты передаваемых данных, позволяющая нарушителю получить несанкционирован... |
| BDU:2023-02934 | Уязвимость микропрограммного обеспечения маршрутизатора D-Link DIR-601, связанная с передачей критичной информации открытым текстом, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-03124 | Уязвимость текстового поля для ввода пароля менеджера паролей KeePass, связанная с хранением учетных данных в незашифрованном виде, позволяющая нарушителю восстановить мастер-пароль в открытом виде |
| BDU:2023-03180 | Уязвимость микропрограммного обеспечения зарядных станций для электромобилей ABB Terra AC wallbox UL40, Terra AC wallbox 80A, Terra AC wallbox UL32A, Terra AC wallbox CE MID, Terra AC wallbox CE Juno, Terra AC wallbox CE PTB, Terra AC wallbox CE Symb... |
| BDU:2023-03357 | Уязвимость операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, связанная с передачей данных в открытом виде, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-03465 | Уязвимость микропрограммного обеспечения измерителей мощности и счетчиков электроэнергии Schneider Electric PowerLogic ION9000, PowerLogic ION7400, PowerLogic PM8000, PowerLogic ION8650, PowerLogic ION8800, связанная с передачей данных в открытом вид... |
| BDU:2023-03539 | Уязвимость реализации протокола связи TCP/IP среды разработки приложений для программируемых логических контроллеров ISaGRAF Workbench, позволяющая нарушителю загружать, читать и удалять файлы |
| BDU:2023-03764 | Уязвимость службы Telnet кабельного шлюза Hitron CODA-5310, позволяющая нарушителю получить доступ к учетным данным пользователей и администратора |
| BDU:2023-03803 | Уязвимость кроссплатформенного фреймворка для разработки программного обеспечения Qt, связанная с передачей защищаемой информации в незашифрованном виде, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2023-03976 | Уязвимость компонентов Device Manager Server, Device Manager Agent, Host Data Collector системы управления хранилищем Hitachi Device Manager, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-04839 | Уязвимость VPN-клиента Avira Phantom VPN, средства обеспечения безопасности конечных точек Cisco Secure Client (ранее Cisco AnyConnect Secure Mobility Client), позволяющая нарушителю получить доступ к внутреннему трафику сети с произвольного IP-адрес... |
| BDU:2023-04991 | Уязвимость операционной системы QTS сетевых хранилищ QNAP, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным |
| BDU:2023-05501 | Уязвимость VPN-клиента программного средства антивирусной защиты Clario, связанная с отсутствием защиты передаваемых данных, позволяющая нарушителю отправить произвольный IP-трафик в виде открытого текста за пределы VPN-туннеля |
| BDU:2023-05778 | Уязвимость программного обеспечения управления качеством для производителей автомобилей QMS Automotive, связанная с передачей данных в открытом виде, позволяющая нарушителю выполнить атаку "человек посередине" (MITM) |
| BDU:2023-05826 | Уязвимость приложения для обмена файлами IBM Aspera Faspex, связанная с отсутствием защиты передаваемых данных, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2023-06025 | Уязвимость компонента org.keycloak.userprofile программного средства для управления идентификацией и доступом Keycloak, позволяющая нарушителю получить доступ к учетным данным пользователей |
| BDU:2023-06272 | Уязвимость сетевого программного средства BIG-IP Access Policy Manager Clients (APM Clients) средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, связанная с передачей данных в открытом виде, позволяющая нарушителю реали... |
| BDU:2023-06273 | Уязвимость сетевого программного средства BIG-IP Access Policy Manager Clients (APM Clients) средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, связанная с передачей данных в открытом виде, позволяющая нарушителю реали... |
| BDU:2023-06537 | Уязвимость программного обеспечения для подключения к удаленным VPN-серверам QVPN Device Client для Windows, связанная с передачей данных в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-06986 | Уязвимость VPN-сервиса Clario, связанная с отсутствием защиты передаваемых данных, позволяющая нарушителю отправить произвольный IP-трафик в виде открытого текста за пределы VPN-туннеля |
| BDU:2023-07026 | Уязвимость микропрограммного обеспечения BIOS тонких клиентов HP T430 и T638, позволяющая нарушителю повысить привилегии, выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2023-07569 | Уязвимость функции Validate JSP File интегрированной среды разработки программного обеспечения IntelliJ IDEA, позволяющая нарушителю загрузить произвольные JAR-файлы |
| BDU:2023-07889 | Уязвимость программного обеспечения для проектирования, эксплуатации и обслуживания технологических установок COMOS, связанная с передачей учетных данных в незашифрованном виде, позволяющая нарушителю получить доступ к конфигурационным данным |
| BDU:2023-08048 | Уязвимость функции изменения пароля (Password Change) микропрограммного обеспечения программируемого контроллера доступа SmartGard Silver with Matrix Keyboard, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-08049 | Уязвимость компонента SQL Query микропрограммного обеспечения программируемого контроллера доступа SmartGard Silver with Matrix Keyboard позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-08508 | Уязвимость модуля Artifactory платформы для разработки и доставки контейнерных приложений Docker Desktop, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08598 | Уязвимость микропрограммного обеспечения маршрутизаторов ASUS RT-AC66U, связанная с передачей учетных данных в незашифрованном виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-00176 | Уязвимость компонента cmd-go языка программирования Go, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-00373 | Уязвимость микропрограммного обеспечения промышленного LTE-модема серии Moxa OnCell G3150A-LTE, связанная с передачей данных в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-01893 | Уязвимость программного средства управления контейнеризованными средами IBM MQ Operator и системы управления сообщениями IBM MQ, связанная с передачей критичной информации открытым текстом, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-02106 | Уязвимость компонента Query Parameter Handler программного обеспечения управления транзакционными приложениями IBM TXSeries for Multiplatforms, сервера приложений IBM CICS TX Standard, IBM CICS TX Advanced, позволяющая нарушителю получить несанкциони... |
| BDU:2024-02210 | Уязвимость средства интеграции данных Softing edgeAggregator и программных модулей для подключения контроллеров Softing edgeConnector Modbus, Softing edgeConnector 840D, Softing edgeConnector Fanuc CNC и Softing edgeConnector Siemens, связанная с пер... |
| BDU:2024-02489 | Уязвимость операционной системы PowerScale OneFS, связанная с передачей данных в открытом виде, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-03564 | Уязвимость устройства кодирования видео AVerCaster, связанная с передачей аутентификационной информации в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-03566 | Уязвимость реализации протокола FTP программного обеспечения программируемого логического контроллера Yokogawa FA-M3, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-03610 | Уязвимость микропрограммного обеспечения модулей программируемых логических контроллеров MELSEC iQ-R Series Safety CPU и Series SIL2 Process CPU, связанная с передачей учетных данных в незашифрованном виде, позволяющая нарушителю получить несанкциони... |
| BDU:2024-04027 | Уязвимость программного обеспечения для расчета позиций отдельных RTLS-транспондеров SIMATIC RTLS Locating Manager, позволяющая нарушителю выполнить атаку "человек посередине" (MITM) |
| BDU:2024-05087 | Уязвимость механизма HSTS (HTTP Strict Transport Security) веб-сервера программного средства мониторинга и анализа сетевого трафика в промышленных сетях SINEC Traffic Analyzer, позволяющая нарушителю выполнить Downgrade-атаку (атака с понижением верс... |
| BDU:2024-05663 | Уязвимость SCADA-системы MasterSCADA 4D, связанная с передачей информации в открытом виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-05689 | Уязвимость системного журнала (syslog) программного обеспечение для управления сетью SAN Brocade SANnav, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-06170 | Уязвимость реализации протокола HTTPS веб-интерфейса exacqVision Web Service системы видеонаблюдения exacqVision, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-06413 | Уязвимость платформа для разработки .NET средства разработки программного обеспечения Microsoft Visual Studio, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-07720 | Уязвимость программного обеспечения для управления бизнес-процессами IBM Cognos Dashboards on Cloud Pak for Data, связанная с передачей критичной информации открытым текстом, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-07864 | Уязвимость программного обеспечения для контроля доступа пользователей к приложениям и данным Ivanti Workspace Control, связанная с передачей данных в открытом виде, позволяющая нарушителю получить учетные данные пользователя операционной системы |
| BDU:2024-08752 | Уязвимость программного обеспечения защиты данных Acronis Cyber Protect 16, связанная с использованием незащищенного канала связи для передачи данных, позволяющая нарушителю получить несанкционированный доступ к конфиденциальной информации |
| BDU:2024-08940 | Уязвимость микропрограммного обеспечения сетевой IP-камеры D3D Security IP Camera D8801, связанная с передачей критичной информации открытым текстом, позволяющая нарушителю получить учетные данные пользователя |
| BDU:2024-08956 | Уязвимость реализации протокола HTTP служб DynDNS и NO-IP микропрограммного обеспечения IP-камер Hikvision, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2024-10481 | Уязвимость программного обеспечения BigDL, связанная с передачей критичной информации открытым текстом, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11024 | Уязвимость компонента Webservice API Endpoint платформы электронной коммерции SAP Commerce Cloud, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-11031 | Уязвимость микропрограммного обеспечения встраиваемых сетевых контроллеров управления зданиями ASPECT Enterprise, NEXUS Series, MATRIX Series, связанная с передачей данных в открытом виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-11494 | Уязвимость платформы для операционного анализа Splunk Enterprise, связанная с передачей данных в открытом виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-00979 | Уязвимость компонента Identity Manager программного обеспечения для управления и контроля доступа к корпоративным ресурсам и приложениям IBM Security Verify Governance, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2025-01789 | Уязвимость системы сбора и анализа событий IBM QRadar SIEM, связанная с передачей критичной информации открытым текстом, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2025-02043 | Уязвимость реализации протокола Telnet контроллера МИР КТ-51 и конфигуратора контроллеров МИР, связанная с передачей данных в открытом виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-02044 | Уязвимость реализации служебных протоколов программных продуктов ООО "НПО "МИР", связанная с передачей данных в открытом виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-02045 | Уязвимость реализации протокола FTP контроллера МИР КТ-51 и конфигуратора контроллеров МИР, связанная с передачей данных в открытом виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-02049 | Уязвимость реализации протокола HTTP программных продуктов ООО "НПО "МИР", связанная с передачей данных в открытом виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-02054 | Уязвимость реализации протокола OPC Сервера Омь и SCADA-системы МИР, связанная с передачей данных в открытом виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-02548 | Уязвимость компонента Telemetry микропрограммного обеспечения устройств TP-Link Tapo P125M и Kasa KP125M, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-03184 | Уязвимость реализации протокола HTTP устройства для защиты приборов и гаджетов Bitdefender BOX 1, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2025-03274 | Уязвимость компонента Passwords (управление паролями) операционных систем OS и iPadOS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-03803 | Уязвимость двоичного файла mongocryptd и библиотеки mongo crypt v1.so системы управления базами данных MongoDB, связанная с передачей критичной информации открытым текстом, позволяющая нарушителю получить несанкционированный доступ к защищаемой инфор... |
| BDU:2025-04846 | Уязвимость платформы электронной коммерции SAP Commerce Cloud, связанная с передачей критичной информации открытым текстом, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-04914 | Уязвимость реализации протокола SSH набора инструментов разработчика JetBrains Toolbox, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-05279 | Уязвимость конфигуратора системных настроек Segnetics SMConfig, связанная с отсутствием защиты передаваемых данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-05299 | Уязвимость системы управления видеоконференцсвязью Crestron Automate VX, связанная с передачей учетных данных в незашифрованном виде, позволяющая нарушителю раскрыть передаваемые учетные данные и получить несанкционированный доступ к системе |
| BDU:2025-05417 | Уязвимость SCADA-системы "Текон", связанная с передачей учетных данных в незашифрованном виде, позволяющая нарушителю выполнить атаку "человек посередине" (MITM) |
| BDU:2025-05550 | Уязвимость компонента Baseband операционных систем iPadOS и iOS, позволяющая нарушителю перехватить сетевой трафик |
| BDU:2025-05709 | Уязвимость алгоритма шифрования AES-128-CCM операционной системы PAN-OS межсетевых экранов Palo Alto Networks PA-7500, PA 5400, PA 5400f, PA 3400, PA 1400 и PA 400, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-06093 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens Scalance LPE9403, связанная с передачей секретной информации в виде открытого текста, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-06226 | Уязвимость браузера Mozilla Firefox и почтового клиента Thunderbird, связанная с передачей конфиденциальной информации открытым текстом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-06866 | Уязвимость программной платформы интеграции данных IBM InfoSphere Information Server, связанная с передачей данных в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-07763 | Уязвимость микропрограммного обеспечения системы радиоуправления ANKA JPD 00028, связанная с отсутствия шифрования при обмене данными между передатчиком и приёмником, позволяющая нарушителю реализовать атаку "Повторное воспроизведение" (Replay attack... |
| BDU:2025-08607 | Уязвимость функции close_notify() фреймворка сетевых Java-приложений Apache MINA, позволяющая нарушителю получить неаснкционированный доступ к защищаемой информации |
| BDU:2025-08960 | Уязвимость системы управления контентом Condeon CMS, связанная с хранением конфиденциальной информации открытым текстом, позволяющая нарушителю перехватить сеанс и получить доступ к учетной записи пользователя |
| BDU:2025-10666 | Уязвимость интегрированной среды разработки программного обеспечения IntelliJ IDEA, связанная с передачей критичной информации открытым текстом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-11571 | Уязвимость утилиты командной строки cURL, связанная c передачей конфиденциальной информации открытым текстом, позволяющая нарушителю выполнить атаку MitM |
| BDU:2025-11701 | Уязвимость микропрограммного обеспечения промышленного цифрового газоанализатора MEAC300-FNADE4, связанная с передачей данных в открытом виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-13545 | Уязвимость веб-интерфейса WebFig операционных систем MikroTik RouterOS и SwitchOS, позволяющая нарушителю получить аутентификационные данные |
| BDU:2025-14064 | Уязвимость функции биометрической проверки подлинности Windows Hello операционных систем Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2025-14619 | Уязвимость платформы для удаленного мониторинги и управления ConnectWise Automate, связанная с передачей критичной информации открытым текстом, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой инф... |
| BDU:2025-15424 | Уязвимость компонента управления кластером cluster manager программного средства мониторинга и анализа логов Nagios Log Server, позволяющая нарушителю перехватить учётные данные пользователя |
| BDU:2025-16001 | Уязвимость шлюза IBM Aspera HTTP Gateway, связанная с передачей критичной информации открытым текстом, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-16291 | Уязвимость микропрограммного обеспечения устройства для интеграции и управления промышленными системами автоматизации General Industrial Controls Lynx+ Gateway, связанная с передачей критичной информации открытым текстом, позволяющая нарушителю получ... |
| BDU:2025-16493 | Уязвимость программного обеспечения для проверки личности клиентов KYC Solutions, связанная с передачей учетных данных в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к учетным записям пользователей |
| BDU:2026-00133 | Уязвимость платформы автоматизации Red Hat Ansible Automation Platform, связанная с передачей секретной информации в виде открытого текста, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2026-00200 | Уязвимость лазерного датчика SICK DL100, связанная с передачей учетных данных в незашифрованном виде, позволяющая нарушителю выполнить произвольный код |
| BDU:2026-00495 | Уязвимость программного обеспечения для онлайн-моделирования и оптимизации процессов AVEVA Process Optimization, связанная с передачей критичной информации открытым текстом, позволяющая нарушителю реализовать атаку типа "человек посередине" |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2003-5002 | ISS BlackICE PC Protection Update cleartext transmission |
| CVE-2016-5638 | Netgear WNDR4500 running firmware version V1.0.1.40_1.0.6877 reveals some sensitive information such as 2.4GHz & 5GHz Wireles... |
| CVE-2016-5649 | Netgear DGN2200 and DGND3700 disclose the administrator password |
| CVE-2017-20200 | Coinomi cleartext transmission |
| CVE-2017-8444 | The client-forwarder in Elastic Cloud Enterprise versions prior to 1.0.2 do not properly encrypt traffic to ZooKeeper. If an... |
| CVE-2017-9637 | Schneider Electric Ampla MES 6.4 provides capability to interact with data from third party databases. When connectivity to t... |
| CVE-2018-0025 | Junos OS: SRX Series: Credentials exposed when using HTTP and HTTPS Firewall Pass-through User Authentication |
| CVE-2018-10634 | Medtronic MiniMed MMT-500/MMT-503 Remote Controllers Cleartext Transmission of Sensitive Information |
| CVE-2018-14627 | The IIOP OpenJDK Subsystem in WildFly before version 14.0.0 does not honour configuration when SSL transport is required. Ser... |
| CVE-2018-19944 | Cleartext Transmission of Sensitive Information in SNMP |
| CVE-2018-5401 | The Auto-Maskin DCU 210E, RP-210E, and Marine Pro Observer Android App transmit sensitive or security-critical data in cleart... |
| CVE-2018-5402 | The Auto-Maskin DCU 210E, RP-210E, and Marine Pro Observer Android App use an embedded webserver that uses unencrypted plaint... |
| CVE-2018-5471 | A Cleartext Transmission of Sensitive Information issue was discovered in Belden Hirschmann RS, RSR, RSB, MACH100, MACH1000,... |
| CVE-2018-8842 | Philips e-Alert Unit (non-medical device), Version R2.1 and prior. The software transmits sensitive or security-critical data... |
| CVE-2018-8855 | Echelon SmartServer 1 all versions, SmartServer 2 all versions prior to release 4.11.007, i.LON 100 all versions, and i.LON 6... |
| CVE-2018-8929 | Improper restriction of communication channel to intended endpoints vulnerability in HTTP daemon in Synology SSL VPN Client b... |
| CVE-2019-10926 | A vulnerability has been identified in SIMATIC MV400 family (All Versions < V7.0.6). Communication with the device is not enc... |
| CVE-2019-11276 | Apps Manager sends tokens to Spring apps via HTTP |
| CVE-2019-18231 | Advantech Spectre RT ERT351 Versions 5.1.3 and prior logins and passwords are transmitted in clear text form, which may allow... |
| CVE-2019-18248 | BIOTRONIK CardioMessenger II, The affected products transmit credentials in clear-text prior to switching to an encrypted com... |
| CVE-2019-18285 | A vulnerability has been identified in SPPA-T3000 Application Server (All versions < Service Pack R8.2 SP2). The RMI communic... |
| CVE-2019-5635 | Hickory Smart Lock Cleartext Password |
| CVE-2019-6540 | Medtronic Conexus Radio Frequency Telemetry Protocol Cleartext Transmission of Sensitive Information |
| CVE-2019-6845 | A CWE-319: Cleartext Transmission of Sensitive Information vulnerability exists in Modicon M580, Modicon M340, Modicon Premiu... |
| CVE-2019-6846 | A CWE-319: Cleartext Transmission of Sensitive Information vulnerability exists in Modicon M580, Modicon M340, Modicon BMxCRA... |
| CVE-2019-9532 | The web application portal of the Cobham EXPLORER 710, firmware version 1.07, sends the login password in cleartext |
| CVE-2020-10281 | RVD#3315: Cleartext transmission of sensitive information in MAVLink protocol version 1.0 and 2.0 |
| CVE-2020-10624 | ControlEdge PLC (R130.2, R140, R150, and R151) and RTU (R101, R110, R140, R150, and R151) exposes a session token on the netw... |
| CVE-2020-10628 | ControlEdge PLC (R130.2, R140, R150, and R151) and RTU (R101, R110, R140, R150, and R151) exposes unencrypted passwords on th... |
| CVE-2020-12008 | Baxter ExactaMix EM 2400 Versions 1.10, 1.11 and ExactaMix EM1200 Versions 1.1, 1.2 systems use cleartext messages to communi... |
| CVE-2020-12036 | Baxter PrismaFlex all versions, PrisMax all versions prior to 3.x, The affected devices do not implement data-in-transit encr... |
| CVE-2020-12040 | Sigma Spectrum Infusion System v's6.x (model 35700BAX) and Baxter Spectrum Infusion System Version(s) 8.x (model 35700BAX2) a... |
| CVE-2020-12048 | Phoenix Hemodialysis Delivery System SW 3.36 and 3.40, The Phoenix Hemodialysis device does not support data-in-transit encry... |
| CVE-2020-13528 | An information disclosure vulnerability exists in the Web Manager and telnet CLI functionality of Lantronix XPort EDGE 3.0.0.... |
| CVE-2020-15785 | A vulnerability has been identified in Siveillance Video Client (All versions). In environments where Windows NTLM authentica... |
| CVE-2020-1749 | A flaw was found in the Linux kernel's implementation of some networking protocols in IPsec, such as VXLAN and GENEVE tunnels... |
| CVE-2020-2013 | PAN-OS: Panorama context switch session cookie disclosure |
| CVE-2020-25155 | The affected product transmits unencrypted sensitive information, which may allow an attacker to access this information on t... |
| CVE-2020-25169 | Reolink P2P Cameras |
| CVE-2020-25178 | Rockwell Automation ISaGRAF5 Runtime Cleartext Transmission of Sensitive Information |
| CVE-2020-25190 | MOXA NPort IAW5000A-I/O Series |
| CVE-2020-25645 | A flaw was found in the Linux kernel in versions before 5.9-rc7. Traffic between two Geneve endpoints may be unencrypted when... |
| CVE-2020-27656 | Cleartext transmission of sensitive information vulnerability in DDNS in Synology DiskStation Manager (DSM) before 6.2.3-2542... |
| CVE-2020-27657 | Cleartext transmission of sensitive information vulnerability in DDNS in Synology Router Manager (SRM) before 1.2.4-8081 allo... |
| CVE-2020-3442 | DuoConnect SSH Connection Vulnerability |
| CVE-2020-4497 | IBM Spectrum Protect Plus information disclosure |
| CVE-2020-5399 | CredHub does not properly enable TLS for MySQL database connections |
| CVE-2020-5426 | Scheduler for TAS can transmit privileged UAA token in plaintext |
| CVE-2020-6997 | In Moxa EDS-G516E Series firmware, Version 5.2 or lower, sensitive information is transmitted over some web applications in c... |
| CVE-2020-7003 | In Moxa ioLogik 2500 series firmware, Version 3.0 or lower, and IOxpress configuration utility, Version 2.3.0 or lower, sensi... |
| CVE-2020-7308 | Transmission of data in clear text by McAfee ENS |
| CVE-2020-7488 | A CWE-319: Cleartext Transmission of Sensitive Information vulnerability exists which could leak sensitive information transm... |
| CVE-2020-7592 | A vulnerability has been identified in SIMATIC HMI Basic Panels 1st Generation (incl. SIPLUS variants) (All versions), SIMATI... |
| CVE-2020-8355 | An internal product security audit of Lenovo XClarity Administrator (LXCA) prior to version 3.1.0 discovered the Windows OS c... |
| CVE-2020-8356 | An internal product security audit of LXCO, prior to version 1.2.2, discovered that optional passwords, if specified, for the... |
| CVE-2021-0296 | CTPView: HSTS not being enforced on CTPView server. |
| CVE-2021-20335 | SSL may be unexpectedly disabled during upgrade of multiple-server MongoDB Ops Manager |
| CVE-2021-20599 | Cleartext Transmission of Sensitive InformationCleartext transmission of sensitive information vulnerability in MELSEC iQ-R s... |
| CVE-2021-20992 | Fibaro Home Center Unencrypted management interface |
| CVE-2021-21270 | Cleartext Storage of Sensitive Information |
| CVE-2021-21387 | Partial secret key disclosure, improper safety number calculation, & inadequate encryption strength |
| CVE-2021-22702 | A CWE-319: Cleartext transmission of sensitive information vulnerability exists in PowerLogic ION7400, ION7650, ION7700/73xx,... |
| CVE-2021-22703 | A CWE-319: Cleartext transmission of sensitive information vulnerability exists in PowerLogic ION7400, ION7650, ION83xx/84xx/... |
| CVE-2021-22923 | When curl is instructed to get content using the metalink feature, and a user name and password are used to download the meta... |
| CVE-2021-23018 | Intra-cluster communication does not use TLS. The services within the NGINX Controller 3.x before 3.4.0 namespace are using c... |
| CVE-2021-23846 | B426 Credential Disclosure |
| CVE-2021-23884 | Clear text exposure of password in McAfee CSR ePO extension |
| CVE-2021-23896 | Cleartext Transmission of Sensitive Information in McAfee DBSec |
| CVE-2021-26560 | Cleartext transmission of sensitive information vulnerability in synoagentregisterd in Synology DiskStation Manager (DSM) bef... |
| CVE-2021-26564 | Cleartext transmission of sensitive information vulnerability in synorelayd in Synology DiskStation Manager (DSM) before 6.2.... |
| CVE-2021-26565 | Cleartext transmission of sensitive information vulnerability in synorelayd in Synology DiskStation Manager (DSM) before 6.2.... |
| CVE-2021-27251 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR Nighthawk... |
| CVE-2021-29892 | IBM Cognos Controller information disclosure |
| CVE-2021-32456 | SITEL CAP/PRX cleartext transmission of sensitive information |
| CVE-2021-32934 | ThroughTek P2P SDK - Cleartext Transmission of Sensitive Information |
| CVE-2021-32966 | Philips Interoperability Solution XDS - Clear Text Transmission of Sensitive Information |
| CVE-2021-32982 | Automation Direct CLICK PLC CPU Modules Cleartext Transmission of Sensitive Information |
| CVE-2021-33022 | Philips Vue PACS Cleartext Transmission of Sensitive Information |
| CVE-2021-3417 | An internal product security audit of LXCO, prior to version 1.2.2, discovered that credentials for Lenovo XClarity Administr... |
| CVE-2021-3473 | An internal product security audit of Lenovo XClarity Controller (XCC) discovered that the XCC configuration backup/restore p... |
| CVE-2021-3494 | A smart proxy that provides a restful API to various sub-systems of the Foreman is affected by the flaw which can cause a Man... |
| CVE-2021-35246 | Unprotected Transport of Credentials (HSTS) Vulnerability |
| CVE-2021-3774 | Meross MSS550X Missing Encryption of Sensitive Data |
| CVE-2021-3792 | Some device communications in some Motorola-branded Binatone Hubble Cameras with backend Hubble services are not encrypted wh... |
| CVE-2021-38418 | Delta Electronics DIALink |
| CVE-2021-39077 | IBM Security Guardium information disclosure |
| CVE-2021-39081 | IBM Cognos Analytics Mobile information disclosure |
| CVE-2021-39341 | OptinMonster <= 2.6.4 Unprotected REST-API Endpoints |
| CVE-2021-39342 | Credova_Financial <= 1.4.8 Sensitive Information Disclosure |
| CVE-2021-40392 | An information disclosure vulnerability exists in the Web Application functionality of Moxa MXView Series 3.2.4. Network snif... |
| CVE-2021-4161 | ICSA-21-357-01 Moxa MGate Protocol Gateways |
| CVE-2021-42699 | AzeoTech DAQFactory |
| CVE-2021-45447 | Pentaho Business Analytics Server - With the Data Lineage feature enabled, the system transmits database passwords in clear... |
| CVE-2022-0162 | Vulnerability in TP-LinK TL-WR841N wireless router |
| CVE-2022-0988 | Delta Electronics DIAEnergie CLEARTEXT Transmission of Sensitive Information |
| CVE-2022-1524 | 3.2.5 CLEARTEXT TRANSMISSION OF SENSITIVE INFORMATION CWE-319 |
| CVE-2022-2003 | AutomationDirect DirectLOGIC with Serial Communication Cleartext Transmission |
| CVE-2022-2005 | AutomationDirect C-more EA9 HMI Cleartext Transmission |
| CVE-2022-2083 | Simple Single Sign On <= 4.1.0 - Authentication Bypass |
| CVE-2022-21184 | An information disclosure vulnerability exists in the License registration functionality of Bachmann Visutec GmbH Atvise 3.5.... |
| CVE-2022-21798 | ICSA-22-053-02 GE Proficy CIMPLICITY-Cleartext |
| CVE-2022-21829 | Concrete CMS Versions 9.0.0 through 9.0.2 and 8.5.7 and below can download zip files over HTTP and execute code from those zi... |
| CVE-2022-21951 | Rancher: Weave CNI password is not set if RKE template is used with CNI value overridden |
| CVE-2022-22385 | IBM Security Verify Privilege information disclosure |
| CVE-2022-22457 | IBM Security Verify Governance, Identity Manager information disclosure |
| CVE-2022-2338 | Softing Secure Integration Server Cleartext Transmission of Sensitive Information |
| CVE-2022-2485 | AutomationDirect Stride Field I/O Cleartext Transmission of Sensitive Information |
| CVE-2022-26077 | A cleartext transmission of sensitive information vulnerability exists in the OAS Engine configuration communications functio... |
| CVE-2022-27619 | Cleartext transmission of sensitive information vulnerability in authentication management in Synology Note Station Client be... |
| CVE-2022-29874 | A vulnerability has been identified in SICAM P850 (All versions < V3.00), SICAM P850 (All versions < V3.00), SICAM P850 (All... |
| CVE-2022-30993 | Cleartext transmission of sensitive information |
| CVE-2022-30994 | Cleartext transmission of sensitive information |
| CVE-2022-3206 | Passster < 3.5.5.5.2 - Insecure Storage of Password |
| CVE-2022-32227 | A cleartext transmission of sensitive information exists in Rocket.Chat <v5, <v4.8.2 and <v4.7.5 relating to Oauth tokens by... |
| CVE-2022-32245 | SAP BusinessObjects Business Intelligence Platform (Open Document) - versions 420, 430, allows an unauthenticated attacker to... |
| CVE-2022-33321 | Cleartext Transmission of Sensitive Information vulnerability due to the use of Basic Authentication for HTTP connections in... |
| CVE-2022-38122 | POWERCOM CO., LTD. UPSMON PRO - Cleartext Transmission of Sensitive Information |
| CVE-2022-39269 | Media transport downgrade from the secure version (SRTP) to non-secure (RTP) in pjsip |
| CVE-2022-39287 | Plaintext transmission of CSRF tokens in tiny-csrf |
| CVE-2022-3929 | Communication between the client and server partially using CORBA over TCP/IP |
| CVE-2022-39339 | Cleartext Transmission of Sensitive Information in user_oidc |
| CVE-2022-40693 | A cleartext transmission vulnerability exists in the web application functionality of Moxa SDS-3008 Series Industrial Etherne... |
| CVE-2022-41327 | A cleartext transmission of sensitive information vulnerability [CWE-319] in Fortinet FortiOS version 7.2.0 through 7.2.4, 7.... |
| CVE-2022-41636 | Communication traffic involving "Ethernet Q Commands" service of Haas Controller version 100.20.000.1110 is transmitted in cl... |
| CVE-2022-41983 | BIG-IP TMM Vulnerability CVE-2022-41983 |
| CVE-2022-43551 | A vulnerability exists in curl <7.87.0 HSTS check that could be bypassed to trick it to keep using HTTP. Using its HSTS suppo... |
| CVE-2022-43724 | A vulnerability has been identified in SICAM PAS/PQS (All versions < V7.0). Affected software transmits the database credenti... |
| CVE-2022-45478 | Telepad allows an attacker (in a man-in-the-middle position between the server and a connected device) to see all data (inclu... |
| CVE-2022-45480 | PC Keyboard WiFi & Bluetooth allows an attacker (in a man-in-the-middle position between the server and a connected device) t... |
| CVE-2022-45483 | Lazy Mouse allows an attacker (in a man in the middle position between the server and a connected device) to see all data (in... |
| CVE-2022-46680 | A CWE-319: Cleartext transmission of sensitive information vulnerability exists that could cause disclosure of sensitive inf... |
| CVE-2022-47560 | Cleartext Transmission of Sensitive Information in Ormazabal products |
| CVE-2023-0001 | Cortex XDR Agent: Cleartext Exposure of Agent Admin Password |
| CVE-2023-0053 | SAUTER Controls Nova 200–220 Series Cleartext Transmission of Sensitive Information |
| CVE-2023-0864 | Configuration data is exchanged in plaintext and could be available to a nearby attacker if present during configuration or u... |
| CVE-2023-0922 | The Samba AD DC administration tool, when operating against a remote LDAP server, will by default send new or reset passwords... |
| CVE-2023-1656 | When the LDAP connector is started with StartTLS configured, LDAP BIND credentials are transmitted insecurely, prior to estab... |
| CVE-2023-1802 | In Docker Desktop 4.17.x the Artifactory Integration falls back to sending registry credentials over plain HTTP if the HTTPS... |
| CVE-2023-22597 | InHand Networks InRouter 302, prior to version IR302 V3.5.56, and InRouter 615, prior to version InRouter6XX-S-V2.3.0.r5542,... |
| CVE-2023-22806 | CVE-2023-22806 |
| CVE-2023-22863 | IBM Robotic Process Automation information disclosure |
| CVE-2023-22870 | IBM Aspera Faspex information disclosure |
| CVE-2023-23371 | QVPN Device Client |
| CVE-2023-23841 | SolarWinds Serv-U Exposure of Sensitive Information Vulnerability |
| CVE-2023-23914 | A cleartext transmission of sensitive information vulnerability exists in curl <v7.88.0 that could cause HSTS functionality f... |
| CVE-2023-23915 | A cleartext transmission of sensitive information vulnerability exists in curl <v7.88.0 that could cause HSTS functionality t... |
| CVE-2023-25848 | BUG-000158039 - There is an information disclosure issue in ArcGIS Server. |
| CVE-2023-27291 | IBM Watson CP4D Data Stores information disclosure |
| CVE-2023-2754 | Plaintext transmission of DNS requests in Windows 1.1.1.1 WARP client |
| CVE-2023-27861 | IBM Maximo Application Suite information disclosure |
| CVE-2023-3028 | Improper backend communication allows access and manipulation of the telemetry data |
| CVE-2023-30565 | CQI Data Sniffing |
| CVE-2023-30602 | Hitron Technologies Inc. CODA-5310 - Insecure service Telnet |
| CVE-2023-31193 | Snap One OvrC Pro versions prior to 7.3 use HTTP connections when downloading a program from their servers. Beca... |
| CVE-2023-32328 | IBM Security Verify Access information disclosure |
| CVE-2023-3272 | Cleartext Transmission of Sensitive Information in the SICK ICR890-4 could allow a remote attacker to gather sensitive inf... |
| CVE-2023-33187 | highlight vulnerable to cleartext transmission of sensitive information |
| CVE-2023-33837 | IBM Security Verify Governance information disclosure |
| CVE-2023-34142 | Cleartext Transmission Vulnerability in Hitachi Device Manager |
| CVE-2023-34441 | Baker Hughes Bently Nevada 3500 System Cleartext Transmission of Sensitive Information |
| CVE-2023-34972 | QTS, QuTS hero and QuTScloud |
| CVE-2023-34998 | An authentication bypass vulnerability exists in the OAS Engine functionality of Open Automation Software OAS Platform v18.00... |
| CVE-2023-35017 | IBM Security Verify Governance information |
| CVE-2023-3761 | Intergard SGS Password Change cleartext transmission |
| CVE-2023-3763 | Intergard SGS SQL Query cleartext transmission |
| CVE-2023-38275 | IBM Cognos Dashboards information disclosure |
| CVE-2023-38276 | IBM Cognos Dashboards information disclosure |
| CVE-2023-39172 | SENEC: Storage Box V1,V2 and V3 transmitting sensitive data unencrypted |
| CVE-2023-39245 | DELL ESI (Enterprise Storage Integrator) for SAP LAMA, version 10.0, contains an information disclosure vulnerability in EHA... |
| CVE-2023-40544 | Westermo Lynx Cleartext Transmission of Sensitive Information |
| CVE-2023-40729 | A vulnerability has been identified in QMS Automotive (All versions < V12.39). The affected application lacks security contro... |
| CVE-2023-41088 | Cleartext Transmission of Sensitive Information in DEXMA DEXGate |
| CVE-2023-43124 | BIG-IP APM Clients TunnelCrack vulnerability |
| CVE-2023-43125 | BIG-IP APM Clients TunnelCrack vulnerability |
| CVE-2023-43503 | A vulnerability has been identified in COMOS (All versions < V10.4.4). Caching system in the affected application leaks sensi... |
| CVE-2023-47745 | IBM MQ Container information disclosure |
| CVE-2023-50703 | Cleartext Transmission of Sensitive Information in EFACEC UC 500E |
| CVE-2023-50962 | IBM PowerSC information disclosure |
| CVE-2023-5100 | Cleartext Transmission of Sensitive Information in RDT400 in SICK APU allows an unprivileged remote attacker to retrieve pot... |
| CVE-2023-51740 | Cleartext Submission of Password vulnerability in Skyworth Router |
| CVE-2023-51741 | Cleartext Submission of Password vulnerability in Skyworth Router |
| CVE-2023-5461 | Delta Electronics WPLSoft Modbus cleartext transmission |
| CVE-2023-6094 | OnCell G3150A-LTE Series: Web Server Transmits Cleartext Credentials |
| CVE-2023-6248 | Data leakage and arbitrary remote code execution in Syrus cloud devices |
| CVE-2024-0056 | Microsoft.Data.SqlClient and System.Data.SqlClient SQL Data Provider Security Feature Bypass Vulnerability |
| CVE-2024-0066 | Johan Fagerström, member of the AXIS OS Bug Bounty Program, has found that a O3C feature may expose sensitive traffic between... |
| CVE-2024-0098 | CVE |
| CVE-2024-0220 | B&R products use insufficient communication encryption |
| CVE-2024-0860 | Cleartext Transmission of Sensitive Information in Softing edgeConnector and edgeAggregator |
| CVE-2024-10973 | Keycloak: cli option for encrypted jgroups ignored |
| CVE-2024-11946 | iXsystems TrueNAS CORE fetch_plugin_packagesites tar Cleartext Transmission of Sensitive Information Vulnerability |
| CVE-2024-12378 | On affected platforms running Arista EOS with secure Vxlan configured, restarting the Tunnelsec agent will result in packets... |
| CVE-2024-13872 | Bitdefender Box Insecure Update Mechanism Vulnerability in libboxhermes.so |
| CVE-2024-21406 | Windows Printing Service Spoofing Vulnerability |
| CVE-2024-25960 | Dell PowerScale OneFS versions 8.2.2.x through 9.7.0.x contains a cleartext transmission of sensitive information vulnerabili... |
| CVE-2024-26155 | ETIC Telecom Remote Access Server (RAS) Cleartext Transmission of Sensitive Information |
| CVE-2024-26288 | PHOENIX CONTACT: Lack of SSL support in CHARX Series |
| CVE-2024-27163 | Leak of admin password and passwords |
| CVE-2024-27166 | Insecure permissions |
| CVE-2024-28134 | PHOENIX CONTACT: MitM attack gains privileges of the current logged in user in CHARX Series |
| CVE-2024-28169 | Cleartext transmission of sensitive information for some BigDL software maintained by Intel(R) before version 2.5.0 may allow... |
| CVE-2024-28786 | IBM QRadar SIEM information disclosure |
| CVE-2024-30209 | A vulnerability has been identified in SIMATIC RTLS Locating Manager (6GT2780-0DA00) (All versions < V3.0.1.1), SIMATIC RTLS... |
| CVE-2024-31206 | Use of Unencrypted HTTP Request in dectalk-tts |
| CVE-2024-31905 | IBM QRadar Network Packet Capture information disclosure |
| CVE-2024-32864 | exacqVison - HTTPS Session Establishment |
| CVE-2024-32946 | A vulnerability in the LevelOne WBR-6012 router's firmware version R0.40e6 allows sensitive information to be transmitted in... |
| CVE-2024-35210 | A vulnerability has been identified in SINEC Traffic Analyzer (6GK8822-1BG01-0BA0) (All versions < V1.2). The affected web se... |
| CVE-2024-37163 | SkyScrape Secure API Requests |
| CVE-2024-37183 | Westermo L210-F2G Lynx Cleartext Transmission of Sensitive Information |
| CVE-2024-38167 | .NET and Visual Studio Information Disclosure Vulnerability |
| CVE-2024-39746 | IBM Sterling Connect:Direct Web Services information disclosure |
| CVE-2024-41124 | Puncia Cleartext Transmission of Sensitive Information via HTTP urls in `API_URLS` |
| CVE-2024-4161 | Syslog traffic sent in clear-text |
| CVE-2024-41687 | Cleartext Transmission of Sensitive Information Vulnerability |
| CVE-2024-41757 | IBM Concert Software information disclosure |
| CVE-2024-41927 | Cleartext transmission of sensitive information vulnerability exists in multiple IDEC PLCs. If an attacker sends a specific c... |
| CVE-2024-42181 | HCL MyXalytics is affected by a cleartext transmission of sensitive information vulnerability |
| CVE-2024-43187 | IBM Security Verify Access information disclosure |
| CVE-2024-44105 | Cleartext transmission of sensitive information in the management console of Ivanti Workspace Control before version 2025.2 (... |
| CVE-2024-45101 | A privilege escalation vulnerability was discovered when Single Sign On (SSO) is enabled that could allow an attacker to inte... |
| CVE-2024-45102 | A privilege escalation vulnerability was discovered that could allow a valid, authenticated LXCA user to escalate their permi... |
| CVE-2024-45361 | Mi Connect Service APP protocol flaws lead to leaking sensitive user information |
| CVE-2024-45838 | goTenna Pro ATAK Plugin Cleartext Transmission of Sensitive Information |
| CVE-2024-47124 | Cleartext Transmission of Sensitive Information in goTenna Pro |
| CVE-2024-47577 | Information Disclosure vulnerability in SAP Commerce Cloud |
| CVE-2024-47789 | Credential Leakage Vulnerability |
| CVE-2024-49387 | Cleartext transmission of sensitive information in acep-collector service. The following products are affected: Acronis Cyber... |
| CVE-2024-49819 | IBM Security Guardium Key Lifecycle Manager information disclosure |
| CVE-2024-49820 | IBM Security Guardium Key Lifecycle Manager information disclosure |
| CVE-2024-53246 | Sensitive Information Disclosure through SPL commands |
| CVE-2024-5462 | Brocade Fabric OS may capture SNMP Passwords in clear text |
| CVE-2024-5631 | Longse NVR (Network Video Recorder) model NVR3608PGE2W, as well as products based on this device, are transmitting user's log... |
| CVE-2024-6515 | unauthorized file access |
| CVE-2024-7408 | Information Disclosure Vulnerability in Airveda Air Quality Monitor |
| CVE-2024-8013 | CSFLE and Queryable Encryption self-lookup may fail to encrypt values in subpipelines |
| CVE-2024-8059 | IPMI credentials may be captured in XCC audit log entries when the account username length is 16 characters. |
| CVE-2024-9620 | Event-driven automation in ansible automation platform (aap): ansible event-driven automation (eda) lacks encryption |
| CVE-2024-9834 | Improper data protection on Life2000 ventilator serial interface |
| CVE-2025-0136 | PAN-OS: Unencrypted Data Transfer when using AES-128-CCM on Intel-based hardware devices |
| CVE-2025-0250 | HCL IEM is affected by an authorization token sent in cookie vulnerability |
| CVE-2025-0252 | HCL IEM is affected by a password in cleartext vulnerability |
| CVE-2025-0432 | HMS Networks Ewon Flexy 202 Cleartext Transmission of Sensitive Information |
| CVE-2025-0556 | Telerik Report Server Clear Text Transmission of Agent Commands |
| CVE-2025-0631 | PowerFlex® 755 Credential Exposure Vulnerability |
| CVE-2025-0784 | Intelbras InControl Registered User usuario cleartext transmission |
| CVE-2025-10540 | Unencrypted and Unauthenticated Communication Allows Data Exposure and Manipulation in iMonitor EAM |
| CVE-2025-1060 | CWE-319: Cleartext Transmission of Sensitive Information vulnerability exists that could result in the exposure of data when... |
| CVE-2025-10641 | Unencrypted cleartext communication in EfficientLab WorkExaminer Professional |
| CVE-2025-10776 | LionCoders SalePro POS Login cleartext transmission |
| CVE-2025-11492 | HTTP Configuration and Encryption in Transit |
| CVE-2025-11640 | Tomofun Furbo 360/Furbo Mini Bluetooth Low Energy cleartext transmission |
| CVE-2025-12508 | Unencrypted communication to Active Directory services |
| CVE-2025-22493 | Improper cookie attributes in Foreseer Reporting Software (FRS) |
| CVE-2025-2311 | Authentication Bypass in Sechard Information Technologies' SecHard |
| CVE-2025-24849 | Dario Health USB-C Blood Glucose Monitoring System Starter Kit Android Application Cleartext Transmission of Sensitive Inform... |
| CVE-2025-25046 | IBM InfoSphere Information Server information disclosure |
| CVE-2025-26654 | Potential information disclosure vulnerability in SAP Commerce Cloud (Public Cloud) |
| CVE-2025-27457 | CVE-2025-27457 |
| CVE-2025-27594 | Unencrypted transmission of password hash |
| CVE-2025-27720 | Pixmeo OsiriX MD Cleartext Transmission of Sensitive Information |
| CVE-2025-27722 | Cleartext transmission of sensitive information issue exists in Wi-Fi AP UNIT 'AC-WPS-11ac series'. If exploited, a man-in-th... |
| CVE-2025-2818 | A vulnerability was reported in version 1.0 of the Bluetooth Transmission Alliance protocol adopted by Motorola Smart Connect... |
| CVE-2025-2861 | Cleartext Transmission of Sensitive Information vulnerability in saTECH BCU |
| CVE-2025-31972 | HCL BigFix Service Management (SM) is affected by a Sensitive Information Exposure vulnerability |
| CVE-2025-32793 | Cilium packets from terminating endpoints may not be encrypted in Wireguard-enabled clusters |
| CVE-2025-3329 | Consumer Comanda Mobile Restaurant Order cleartext transmission |
| CVE-2025-34199 | Vasion Print (formerly PrinterLogic) Insecure SSL Verification Allows Man-in-the-Middle Attacks |
| CVE-2025-34271 | Nagios Log Server < 2024R2.0.2 Cluster Manager Credential Requests Sent Over Plaintext |
| CVE-2025-36020 | IBM Guardium Data Protection information disclosure |
| CVE-2025-36034 | IBM InfoSphere DataStage Flow Designer information disclosure |
| CVE-2025-36107 | IBM Cognos Analytics Mobile (iOS) information disclosure |
| CVE-2025-36274 | IBM Aspera HTTP Gateway information disclosure |
| CVE-2025-40583 | A vulnerability has been identified in SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (All versions with SINEMA Remote Connect Edge Cl... |
| CVE-2025-41708 | Cleartext Transmission of Sensitive Data via Insecure HTTP Web Interface |
| CVE-2025-41718 | Murrelektronik: Unprotected Transport of Credentials |
| CVE-2025-4227 | GlobalProtect App: Interception in Endpoint Traffic Policy Enforcement |
| CVE-2025-42603 | Information Disclosure Vulnerability in Meon KYC solutions |
| CVE-2025-43704 | Arctera/Veritas Data Insight before 7.1.2 can send cleartext credentials when configured to use HTTP Basic Authentication to... |
| CVE-2025-4378 | Hardcoded Credentials in Ataturk University's ATA-AOF Mobile Application |
| CVE-2025-47419 | Non-Secure Access |
| CVE-2025-47698 | An adjacent attacker without authentication can exploit this vulnerability to retrieve a set of user-privileged credentials.... |
| CVE-2025-49183 | Unencrypted communication (HTTP) |
| CVE-2025-49194 | Unencrypted communication |
| CVE-2025-5087 | Cleartext Transmission of Sensitive Information in Kaleris Navis N4 |
| CVE-2025-52586 | EG4 Electronics EG4 Inverters Cleartext Transmission of Sensitive Information |
| CVE-2025-53139 | Windows Hello Security Feature Bypass Vulnerability |
| CVE-2025-53703 | DuraComm DP-10iN-100-MU Cleartext Transmission of Sensitive Information |
| CVE-2025-53756 | Cleartext Transmission Vulnerability in Digisol DG-GR6821AC Router |
| CVE-2025-53861 | Aap: sensitive cookie(s) set without security flags |
| CVE-2025-54156 | Santesoft Sante PACS Server Cleartext Transmission of Sensitive Information |
| CVE-2025-54799 | Lego does not enforce HTTPS |
| CVE-2025-54818 | Cognex In-Sight Explorer and In-Sight Camera Firmware Cleartext Transmission of Sensitive Information |
| CVE-2025-59448 | Components of the YoSmart YoLink ecosystem through 2025-10-02 leverage unencrypted MQTT to communicate over the internet. An... |
| CVE-2025-61738 | Johnson Controls PowerG and IQPanel cleartext transmission of sensitive information |
| CVE-2025-6180 | Authentication Hijack |
| CVE-2025-62330 | HCL DevOps Deploy is susceptible to a cleartext transmission of sensitive information |
| CVE-2025-62578 | DVP-12SE - Modbus/TCP Cleartext Transmission of Sensitive Information |
| CVE-2025-62643 | The Restaurant Brands International (RBI) assistant platform through 2025-09-06 transmits passwords of user accounts in clear... |
| CVE-2025-62765 | General Industrial Controls Lynx+ Gateway Cleartext Transmission of Sensitive Information |
| CVE-2025-64389 | EXCHANGE OF SENSITIVE INFORMATION IN CLEAR TEXT |
| CVE-2025-64769 | AVEVA Process Optimization Cleartext Transmission of Sensitive Information |
| CVE-2025-66573 | Solstice Pod API Session Key Extraction via API Endpoint |
| CVE-2025-69272 | Spectrum password returned in clear |
| CVE-2025-7731 | Information Disclosure Vulnerability in MELSEC iQ-F Series CPU module |
| CVE-2025-7743 | Sensitive Data Exposure in Dolusoft's Omaspot |
| CVE-2025-8205 | Comodo Dragon IP DNS Leakage Detector cleartext transmission |
| CVE-2025-8741 | macrozheng mall login cleartext transmission |
| CVE-2025-8863 | YugabyteDB diagnostic information was transmitted over HTTP, which could expose sensitive data during transmission |
| CVE-2026-22079 | Cleartext Transmission Vulnerability in Tenda Wireless Routers |
| CVE-2026-22080 | Insecure Transmission Vulnerability in Tenda Wireless Routers |
| CVE-2026-22544 | EXCHANGE OF CREDENTIALS IN CLEAR TEXT |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230607-21 | 07.06.2023 | Получение конфиденциальной информации в JBoss Core Services |
| VULN:20230707-15 | 07.07.2023 | Получение конфиденциальной информации в Fortinet FortiOS |
| VULN:20240318-4 | 18.03.2024 | Получение конфиденциальной информации в RUGGEDCOM APE1808 |
| VULN:20241202-127 | 02.12.2024 | Получение конфиденциальной информации в Baxter Life2000 Ventilation System |
| VULN:20250326-17 | 26.03.2025 | Получение конфиденциальной информации в Schneider Electric ASCO 5310/5350 Remote Annunciator |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.