Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-327
CWE-327 Use of a Broken or Risky Cryptographic Algorithm
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-10118 | Уязвимость системы управления базами данных Линтер Бастион, позволяющая злоумышленнику расшифровать учетные данные администратора |
| BDU:2015-10119 | Уязвимость системы управления базами данных Линтер Бастион, позволяющая злоумышленнику расшифровать учетные данные пользователей |
| BDU:2017-01860 | Уязвимость встроенного программного обеспечения Business NAS, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-01952 | Уязвимость компонента GPS client операционной системы Android из репозитория CAF, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2018-00131 | Уязвимость менеджера репозиториев Sonatype Nexus Repository Manager, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить доступ к аутентификационным данным |
| BDU:2018-00143 | Уязвимость платформы для распределенной разработки и выполнения программ Apache Hadoop, связанная с ошибками в реализации криптографических алгоритмов, позволяющая нарушителю раскрыть секретные ключи |
| BDU:2018-00360 | Уязвимость микропрограммного обеспечения медиа приставки Valve Steam Link, связанная с усечением пароля до 8 символов, позволяющая нарушителю получить доступ к устройству с привилегиями root |
| BDU:2018-01158 | Уязвимость FTP-сервера микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon Premium, Modicon Quantum, Modicon M340 и BMXNOR0200, позволяющая нарушителю подобрать пароли |
| BDU:2019-00011 | Уязвимость графической библиотеки Skia веб-браузера Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-01885 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов Cisco RV320 и Cisco RV325, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2019-01946 | Уязвимость реализации протокола EAP-PWD сертификации устройств беспроводной связи WPA, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю осуществить установку и запуск приложений или получить доступ к... |
| BDU:2019-03002 | Уязвимость реализации протокола согласования ключей шифрования Bluetooth BR/EDR, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю реализовать атаку типа "человек посередине", вмешаться в процедуру на... |
| BDU:2019-03253 | Уязвимость микропрограммного обеспечения коммутаторов Moxa EDS-G516E и Moxa EDS-510E, связанная с использованием нестойкого криптографического алгоритма в конфигурационных файлах, позволяющая нарушителю получить несанкционированный доступ к защищаемо... |
| BDU:2019-03254 | Уязвимость микропрограммного обеспечения коммутаторов Moxa EDS-G516E и Moxa EDS-510E, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-03263 | Уязвимость микропрограммного обеспечения модулей удаленного ввода-вывода Moxa ioLogik 2542-HSPA и утилиты конфигурации Moxa Ioxpress Configuration Utility, связанная с использованием нестойкого криптографического алгоритма, позволяющая нарушителю пол... |
| BDU:2019-03270 | Уязвимость микропрограммного обеспечения преобразователей протоколов Moxa MGate MB3170, MB3180, MB3270, MB3280, MB3480 и MB3660, связанная с использованием нестойкого криптографического алгоритма, позволяющая нарушителю получить несанкционированный д... |
| BDU:2019-03277 | Уязвимость микропрограммного обеспечения Ethernet-коммутаторов Moxa PT-7528 и Moxa PT-7828, связанная с использованием нестойкого криптографического алгоритма в конфигурационных файлах, позволяющая нарушителю расшифровать учетные данные из конфигурац... |
| BDU:2019-03278 | Уязвимость микропрограммного обеспечения Ethernet-коммутаторов Moxa PT-7528 и Moxa PT-7828, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю расшифровать учетные данные |
| BDU:2020-00027 | Уязвимость системы управления безопасностью FortiSIEM, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-00421 | Уязвимость программных средств защиты RSA BSAFE Micro Edition Suite и Oracle Security Service, системы управления базами данных Oracle Database Server, сетевого программного средства Oracle Communications IP Service Activator, системы управления сред... |
| BDU:2020-00773 | Уязвимость функции managed-keys сервера DNS BIND, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-00800 | Уязвимость реализации алгоритма ECDSA микропрограммного обеспечения TPM-процессоров STMicroelectronics ST33, позволяющая нарушителю восстановить значение закрытых ключей, хранимых в модуле TPM (Trusted Platform Module) |
| BDU:2020-01007 | Уязвимость криптографической функции, используемой для защиты пароля, программного обеспечения RSLogix 500, программируемых логических контроллеров MicroLogix 1100 и MicroLogix 1400, позволяющая нарушителю получить несанкционированный доступ к конфен... |
| BDU:2020-01023 | Уязвимость компонента cipher/elgamal.c криптографической библиотеки Libgcrypt, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-01598 | Уязвимость реализации механизма HMAC-SHA-256 криптографической библиотеки GnuTLS, позволяющая нарушителю осуществить атаку типа "Lucky 13" и атаку с восстановлением открытого текста |
| BDU:2020-01599 | Уязвимость реализации механизма HMAC-SHA-384 криптографической библиотеки GnuTLS, позволяющая нарушителю осуществить атаку типа "Lucky 13" и атаку с восстановлением открытого текста |
| BDU:2020-01966 | Уязвимость функций Version.fetch_binary() и Version.fetch_source() модуля для установки пакетов python-apt, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-02038 | Уязвимость функции send_client_hello (handshake.c) криптографической библиотеки GnuTLS, связанная с недостатками используемых криптографических алгоритмов, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным или оказа... |
| BDU:2020-02728 | Уязвимость микропрограммного обеспечения модульного контроллера для автоматизации трансформаторных подстанций Schneider Electric Easergy T300 (HU250), связанная с использованием недостаточно надежного алгоритма шифрования, позволяющая нарушителю полу... |
| BDU:2020-02731 | Уязвимость программного средства для настройки контроллеров Schneider Electric Easergy Builder, связанная с использованием недостаточно надежного алгоритма шифрования, позволяющая нарушителю получить полный доступ к устройству |
| BDU:2020-03218 | Уязвимость средства криптографической защиты PuTTY, связанная с использованием недостаточно надежного алгоритма шифрования, позволяющая нарушителю позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой... |
| BDU:2020-03960 | Уязвимость функции модульной инверсии набора библиотек NSS (Network Security Services), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-03961 | Уязвимость набора библиотек NSS (Network Security Services), связанная с использованием криптографического алгоритма ECDSA (Elliptic Curve Digital Signature Algorithm), содержащего дефекты, позволяющая нарушителю получить несанкционированный доступ к... |
| BDU:2020-04504 | Уязвимость набора библиотек NSS (Network Security Services), связанная с недостатками используемых криптографических алгоритмов, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2020-04583 | Уязвимость реализации протокола TLS (Transport Layer Security) операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-05467 | Уязвимость компонента client системы управления базами данных PostgreSQL, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2020-05502 | Уязвимость функции HTTP-соединения QuickConnect операционной системы Synology Router Manager (SRM), позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2020-05817 | Уязвимость приложения для управления программируемыми панелями CmtViewer, связанная с использованием недостаточно надежного алгоритма шифрования, позволяющая нарушителю получить полный доступ к устройству |
| BDU:2020-05825 | Уязвимость приложения для управления программируемыми панелями CmtViewer, связанная с использованием недостаточно надежного алгоритма шифрования, позволяющая нарушителю получить пароль |
| BDU:2021-00842 | Уязвимость микропрограммного обеспечения сетевого маршрутизатора Advantech BB-ERT351, связанная с использованием ненадежного криптографического алгоритма, позволяющая нарушителю восстановить пароль администратора из хэша |
| BDU:2021-01613 | Уязвимость программного средства IBM Security Verify Bridge, связанная с недостатками используемых крпитографических алгоритмов, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-02290 | Уязвимость SCADA системы ОИК Диспетчер НТ, связанная с недостатками используемых криптографических алгоритмов, позволяющая нарушителю восстановить данные пользователя и повысить привилегии в системе |
| BDU:2021-02291 | Уязвимость SCADA системы ОИК Диспетчер НТ, связанная с хранением конфиденциальной информации в незашифрованном виде, позволяющая нарушителю получить доступ к учетным данным пользователя |
| BDU:2021-02436 | Уязвимость реализации протокола Netgear Switch Discovery Protocol (NSDP) микропрограммного обеспечения коммутаторов NETGEAR ProSAFE Plus JGS516PE и ProSAFE Plus GS116Ev2, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-02663 | Уязвимость набора стандартов связи для коммуникации IEEE 802.11 операционной системы Windows, позволяющая нарушителю внедрить произвольные сетевые пакеты |
| BDU:2021-02748 | Уязвимость функций проверки подписи (ГОСТ DSA, EDDSA и ECDSA) библиотеки Nettle, связанная с недостатками используемых криптографических алгоритмов, позволяющая нарушителю, не прошедшему проверку подлинности, выполнить произвольный код |
| BDU:2021-03088 | Уязвимость реализации алгоритмов WPA, WPA2 и WPA3 набора стандартов связи для коммуникации IEEE 802.11, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2021-03304 | Уязвимость компонента ntpkeygen реализации протокола сетевого времени NTPsec, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2021-04211 | Уязвимость службы FortiMail IBE (Identity Based Encryption) системы защиты электронной почты FortiMail, позволяющая нарушителю обойти криптографические механизмы защиты шифрования и получить несанкционированный доступ к защищаемой информации |
| BDU:2021-04474 | Уязвимость расширения Oauth программного средства для реализации гипертекстовой среды MediaWiki, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-05629 | Уязвимость реализации сетевого протокола SSH аналитической платформы для мониторинга производительности и создания отчетов Dell Isilon InsightIQ, позволяющая нарушителю обойти ограничения безопасности и получить полный контроль над приложением |
| BDU:2021-06319 | Уязвимость микропрограммного обеспечения Ethernet модулей WISE-4060 и Adam-6050 D, связанная с использованием слабых алгоритмов шифрования, позволяющая нарушителю получить полный доступ к устройству с привилегии администратора |
| BDU:2021-06320 | Уязвимость микропрограммного обеспечения Ethernet модулей WISE-4060, связанная с недостатками процедуры смены паролей через веб-сервер, позволяющая нарушителю получить полный доступ к устройству с привилегии администратора |
| BDU:2022-00593 | Уязвимость криптографической библиотеки Libgcrypt, связанная с использованием слабых криптографических алгоритмов, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2022-00595 | Уязвимость реализации протокола IPv6 ядра операционных систем Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-00613 | Уязвимость реализации протокола IPv4 ядра операционных систем Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-00674 | Уязвимость микропрограммного обеспечения маршрутизатора Moxa EN50155 серии TN-5900, связанная с недостатками используемых криптографических алгоритмов, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2022-00986 | Уязвимость компонента WebSockets API приложения контроля лицензий CodeMeter, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01501 | Уязвимость реализации протокола TCP ядра операционных систем Linux, позволяющая нарушителю провести атаку типа "человек посередине" |
| BDU:2022-01804 | Уязвимость почтового сервера Cyrus IMAP, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01824 | Уязвимость реализации функций mt_rand() и time() пакета pearweb библиотеки PHP классов PEAR, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или выполнить произвольный код |
| BDU:2022-02820 | Уязвимость процедур возведения в квадрат MIPS32 и MIPS64 библиотеки OpenSSL, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-03174 | Уязвимость набора шифров RC4-MD5 библиотеки OpenSSL, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2022-03190 | Уязвимость ядра операционной системы Android, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-03742 | Уязвимость компонента TLS/SSL Server программного обеспечение для управления сетью SAN Brocade SANnav, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03840 | Уязвимость промышленных рабочих станций Emerson DeltaV, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03843 | Уязвимость промышленных рабочих станций Emerson DeltaV, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить доступ к интерфейсу системы управления |
| BDU:2022-03844 | Уязвимость реализации протокола BSAP/IP контроллера телемеханики ControlWave и контроллера Bristol Babcock 33xx, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03906 | Уязвимость реализации технологии Bluetooth Low Energy (BLE) микропрограммного обеспечения камеры для видеоконференций Meeting Owl Pro, позволяющая нарушителю подобрать пароли |
| BDU:2022-04171 | Уязвимость микропрограммного обеспечения контроллеров Mitsubishi Electric, связанная с возможностью выбора элемента таблицы для сохранения данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-04280 | Уязвимость XWiki Crypto API-интерфейса платформы создания совместных веб-приложений XWiki Platform, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04407 | Уязвимость микропрограммного обеспечения устройств релейной защиты и управления Schneider Electric Easergy P5, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю оказать воздействие на конфиденциальнос... |
| BDU:2022-06786 | Уязвимость реализации протокола Kerberos операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-07400 | Уязвимость генератора псевдослучайных чисел (PRNG) среды разработки для программирования приложений контроллера CODESYS V3, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю расшифровывать и изменять... |
| BDU:2023-00022 | Уязвимость реализации протокола Heimdal Kerberos пакета программ сетевого взаимодействия Samba, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00604 | Уязвимость функции mbedtls_mpi_exp_mod() (lignum.c) программного обеспечения Mbed TLS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-00809 | Уязвимость прокси-сервера IBM Sterling Secure Proxy и сервера аутентификации и авторизации IBM Sterling External Authentication Server (SEAS), связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получит... |
| BDU:2023-01027 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N V6, связанная с использованием устаревшего криптографического алгоритма MD5, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отк... |
| BDU:2023-02126 | Уязвимость микропрограммного обеспечения логических контроллеров для управления зданиями и сооружениями Schneider Electric spaceLYnk и Schneider Electric homeLYnk, связанная с использованием ненадежного криптографического алгоритма, позволяющая наруш... |
| BDU:2023-02916 | Уязвимость встроенного программного обеспечения контроллера ARIS, связанная с использованием криптографических алгоритмов, содержащих дефекты и риски, позволяющая нарушителю получить доступ к критичной информации |
| BDU:2023-02926 | Уязвимость компонента CmpUserMgr программного комплекса промышленной автоматизации Codesys, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-03079 | Уязвимость микропрограммного обеспечения терминального сервера CN2600, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю скомпрометировать соединение и получить доступ к защищаемой информации |
| BDU:2023-03353 | Уязвимость интерфейса системы управления безопасностью FortiSIEM, связанная с использованием недостаточно надежного алгоритма шифрования, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-03673 | Уязвимость компонента JSSE программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM Enterprise Edition, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-04102 | Уязвимость аналитической службы SonicWall Analytics и глобальной системы управления межсетевыми экранами SonicWall Global Management System (GMS), связанная с использованием криптографических алгоритмов шифрования с жестко запрограммированным ключом... |
| BDU:2023-04388 | Уязвимость веб-интерфейса микропрограммного обеспечения платформ маршрутизации и коммутации RUGGEDCOM ROX MX5000, RUGGEDCOM ROX MX5000RE и RUGGEDCOM ROX RX1400, позволяющая нарушителю проводить получить несанкционированный доступ к защищаемой информа... |
| BDU:2023-05200 | Уязвимость микропрограммного обеспечения асинхронного сервера Moxa NPort 5600 связана с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2023-05804 | Уязвимость системы сбора и анализа событий безопасности IBM QRadar SIEM , связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю обойти криптографические механизмы защиты шифрования |
| BDU:2023-05840 | Уязвимость компонента golang.org/x/crypto/ssh библиотеки для языка программирования Go crypto, позволяющая нарушителю вызывать отказ в обслуживании |
| BDU:2023-06804 | Уязвимость системы обнаружения и предотвращения вторжений Suricata, связанная с недостаточной проверкой хэш-функции, позволяющая нарушителю реализовать атаку TCP Reset |
| BDU:2023-07452 | Уязвимость программного обеспечения для удаленной ИТ-поддержки и мониторинга Dell Secure Connect Gateway (SCG), связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкционированный доступ к... |
| BDU:2023-07453 | Уязвимость веб-сервера Atlassian Confluence Server и дата центра Confluence Data Center связана с недостатками процедуры авторизации, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-07516 | Уязвимость микропрограммного обеспечения терминального сервера NPort 6000, связанная с неправильной реализацией алгоритма аутентификации, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-07522 | Уязвимость пакетов Java Secure Socket Extension (JSSE) и IBMJCEPlus набора средств разработки IBM SDK Java Technology, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-07568 | Уязвимость компонента Identity Manager программного обеспечения для управления и контроля доступа к корпоративным ресурсам и приложениям IBM Security Verify Governance, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2023-07829 | Уязвимость реализации JWT в Python PyJWT, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2024-00022 | Уязвимость веб-сервера микропрограммного обеспечения универсального контроллера ввода-вывода ioLogik, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-01188 | Уязвимость подсистемы криптографии ядра операционной системы Linux, позволяющая нарушителю получить доступ или оказать воздействие на защищаемую информацию |
| BDU:2024-01787 | Уязвимость JWT-библиотеки Jose4j, связанная с неправильной реализацией алгоритма PBES2 при обработке параметра p2c, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02033 | Уязвимость операционной системы PowerScale OneFS, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2024-02087 | Уязвимость программного средства управления контейнеризованными средами IBM MQ Operator, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-02639 | Уязвимость операционной системы PowerScale OneFS, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-03527 | Уязвимость механизма проверки подлинности операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-03954 | Уязвимость операционной системы PowerScale OneFS, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-04624 | Уязвимость сервера приложений IBM WebSphere Application Server, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-04681 | Уязвимость компонента OpenSSH ECDSA Key Handler технологии подписи и шифрования объектов JavaScript на Python, позволяющая нарушителю получить несанкционированный доступ к открытым ключам OpenSSH ECDSA |
| BDU:2024-04699 | Уязвимость микропрограммного обеспечения устройства релейной защиты для электрических сетей Schneider Electric PowerLogic P5, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю вызвать отказ в обслужив... |
| BDU:2024-05286 | Уязвимость SCADA-системы "ЭНТЕК", связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-05327 | Уязвимость служб Cryptographic Service Provider (CSP) и Key Storage Provider (KSP) операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-05487 | Уязвимость веб-клиента IBM Datacap Navigator программного обеспечения для сбора и обработки документов IBM Datacap, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю расшифровать конфиденциальную инфо... |
| BDU:2024-05574 | Уязвимость модуля pod декларативного инструмента непрерывной доставки GitOps для Kubernetes Argo CD, позволяющая нарушителю повысить свои привилегии или получить несанкционированный доступ к защищаемой информации |
| BDU:2024-05651 | Уязвимость встроенного программного обеспечения программируемых логических контроллеров Siemens LOGO, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкционированный доступ к защищаемой... |
| BDU:2024-05919 | Уязвимость микропрограммного обеспечения коммутаторов Moxa EDS-510A, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-06322 | Уязвимость аналитической платформы для мониторинга производительности и создания отчетов Dell Isilon InsightIQ, связанная с использованием криптографических алгоритмов, содержащих дефекты и риски, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-07070 | Уязвимость операционной системы PowerScale OneFS, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-07286 | Уязвимость микрокода процессоров AMD64 Microcode, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2024-07428 | Уязвимость программного обеспечения Mbed TLS, связанная с использованием неисправного или рискованного криптографического алгоритма, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-11303 | Уязвимость программного обеспечения для защиты данных Dell RecoverPoint для виртуальных машин, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00103 | Уязвимость агента облачного программного обеспечения защиты данных Acronis Cyber Protect Cloud операционных систем Linux, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-00551 | Уязвимость инструмента автоматизации на основе искусственного интеллекта IBM Concert Software, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкционированный доступ к защищаемой информ... |
| BDU:2025-00618 | Уязвимость платформы управления жизненным циклом приложений IBM DevOps Velocity (ранее IBM UrbanCode Velocity), связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкционированный доступ к... |
| BDU:2025-00900 | Уязвимость программного средства управления контейнеризованными средами IBM MQ Operator, связаная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-01095 | Уязвимость компонента B/A Client программной платформы защиты данных IBM Storage Protect (ранее IBM Spectrum Protect), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02052 | Уязвимость программных продуктов ООО "НПО "МИР", связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю реализовать атаку методом "грубой силы" (brute force) |
| BDU:2025-02077 | Уязвимость программных решений, поддерживающих процесс закрытия, консолидации и составления отчетов IBM Cognos Controller и IBM Controller, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить н... |
| BDU:2025-02104 | Уязвимость реализации протокола SSH программного обеспечение для управления сетью SAN Brocade SANnav, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02105 | Уязвимость реализации протокола TLS программного обеспечение для управления сетью SAN Brocade SANnav, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02265 | Уязвимость программного обеспечения IBM Engineering Lifecycle Optimization - Publishing, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02353 | Уязвимость реализации протоколов TLS и SSL программного обеспечения управления и контроля промышленных процессов BR Automation Runtime и BR mapp View, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-02817 | Уязвимость средства защиты конечных точек IBM Security QRadar EDR, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-03987 | Уязвимость криптографической библиотеки Python RSA, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2025-05908 | Уязвимость микропрограммного обеспечения устройства интеграции и управления системами автоматизации и сбора данных Com-Server, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю оказать воздействие на... |
| BDU:2025-06753 | Уязвимость реализации протокола PROFINET микропрограммного обеспечения модульной системы безопасности SIRIUS 3RK3 и микропрограммного обеспечения реле безопасности SIRIUS 3SK2, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-08089 | Уязвимость библиотеки безопасности транспортного уровня GnuTLS, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2025-08282 | Уязвимость пакета программ Microsoft 365 Apps for Enterprise, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2025-09282 | Уязвимость платформы управления устройствами систем отопления, вентиляции и кондиционирования воздуха, освещения и энергопотребления Niagara Framework и средства контроля доступа и обеспечения безопасности Niagara Enterprise Security, связанная с отс... |
| BDU:2025-09717 | Уязвимость платформ управления рисками на предприятии IBM OpenPages и IBM OpenPages with Watson, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкционированный доступ к защищаемой инфо... |
| BDU:2025-10421 | Уязвимость микропрограммного обеспечения платформ маршрутизации и коммутации RUGGEDCOM, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2025-10453 | Уязвимость операционной системы PowerScale OneFS, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-10711 | Уязвимость микропрограммного обеспечения Ethernet коммутаторов RUGGEDCOM ROS, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой инфор... |
| BDU:2025-10891 | Уязвимость функции verify_gemtek_header() микропрограммного обеспечения маршрутизатора Linksys E5600, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11417 | Уязвимость программного средства защиты данных посредством резервного копирования PowerProtect Data Domain, программного средства защиты данных в корпоративной среде с использованием облачных технологий APEX Protection Storage, платформы защиты данны... |
| BDU:2025-11492 | Уязвимость программно-аппаратного средства управления программно-определяемыми сетями HPE Aruba Networking EdgeConnect SD-WAN, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкциониров... |
| BDU:2025-11548 | Уязвимость программного средства обмена информацией и событиями между компонентами системы аутентификации и авторизации IBM Security Verify Information Queue, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая на... |
| BDU:2025-11699 | Уязвимость микропрограммного обеспечения промышленного цифрового газоанализатора MEAC300-FNADE4, связанная с использованием ненадежных криптографических алгоритмов, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-12696 | Уязвимость программного обеспечения управления транспортными перевозками AndSoft e-TMS, связанная с неверным ограничением имени пути к каталогу с использованием ненадежных криптографических алгоритмов, позволяющая нарушителю получить несанкционирован... |
| BDU:2025-12855 | Уязвимость программного средства защиты данных посредством резервного копирования PowerProtect Data Domain, программного средства защиты данных в корпоративной среде с использованием облачных технологий APEX Protection Storage, платформы защиты данны... |
| BDU:2025-12859 | Уязвимость программного средства защиты данных посредством резервного копирования PowerProtect Data Domain, программного средства защиты данных в корпоративной среде с использованием облачных технологий APEX Protection Storage, платформы защиты данны... |
| BDU:2025-12871 | Уязвимость программного средства защиты данных посредством резервного копирования PowerProtect Data Domain, программного средства защиты данных в корпоративной среде с использованием облачных технологий APEX Protection Storage, платформы защиты данны... |
| BDU:2025-14005 | Уязвимость операционной системы Dell PowerScale OneFS, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-14352 | Уязвимость SCADA-системы AVEVA Edge, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-14653 | Уязвимость функции memcmp() программного обеспечения OpenVPN, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2026-00420 | Уязвимость SSH-сервера микропрограммного обеспечения маршрутизаторов TP-Link TL-WR820N, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2026-00535 | Уязвимость метода аутентификации Kerberos операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2013-20003 | Z-Wave devices from Sierra Designs (circa 2013) and Silicon Labs (using S0 security) may use a known, shared network key of a... |
| CVE-2016-5431 | The PHP JOSE Library by Gree Inc. before version 2.2.1 is vulnerable to key confusion/algorithm substitution in the JWS compo... |
| CVE-2017-5243 | The default SSH configuration in Rapid7 Nexpose hardware appliances shipped before June 2017 does not specify desired algorit... |
| CVE-2018-5382 | Bouncy Castle BKS-V1 keystore files vulnerable to trivial hash collisions |
| CVE-2019-0030 | Juniper ATP: Password hashing uses DES and a hardcoded salt |
| CVE-2019-10929 | A vulnerability has been identified in SIMATIC CP 1626 (All versions), SIMATIC ET 200SP Open Controller CPU 1515SP PC (incl.... |
| CVE-2019-14852 | A flaw was found in 3scale’s APIcast gateway that enabled the TLS 1.0 protocol. An attacker could target traffic using this w... |
| CVE-2019-15795 | python-apt uses MD5 for validation |
| CVE-2019-1828 | Cisco Small Business RV320 and RV325 Routers Weak Credential Encryption Vulnerability |
| CVE-2019-18340 | A vulnerability has been identified in Control Center Server (CCS) (All versions < V1.5.0), Control Center Server (CCS) (All... |
| CVE-2019-3700 | yast: Fallback to DES without configuration in /etc/login.def |
| CVE-2019-3818 | The kube-rbac-proxy container before version 0.4.1 as used in Red Hat OpenShift Container Platform does not honor TLS configu... |
| CVE-2019-7477 | A vulnerability in SonicWall SonicOS and SonicOSv TLS CBC Cipher allow remote attackers to obtain sensitive plaintext data wh... |
| CVE-2020-10927 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R6700 V1.... |
| CVE-2020-11031 | Insecure encryption algorithm in GLPI |
| CVE-2020-11035 | weak CSRF tokens in GLPI |
| CVE-2020-25230 | A vulnerability has been identified in LOGO! 8 BM (incl. SIPLUS variants) (All versions < V8.3). Due to the usage of an outda... |
| CVE-2020-25232 | A vulnerability has been identified in LOGO! 8 BM (incl. SIPLUS variants) (All versions < V8.3). Due to the usage of an insec... |
| CVE-2020-25694 | A flaw was found in PostgreSQL versions before 13.1, before 12.5, before 11.10, before 10.15, before 9.6.20 and before 9.5.24... |
| CVE-2020-27652 | Algorithm downgrade vulnerability in QuickConnect in Synology DiskStation Manager (DSM) before 6.2.3-25426-2 allows man-in-th... |
| CVE-2020-27653 | Algorithm downgrade vulnerability in QuickConnect in Synology Router Manager (SRM) before 1.2.4-8081 allows man-in-the-middle... |
| CVE-2020-4874 | IBM Cognos Controller information disclosure |
| CVE-2020-5229 | Opencast stores passwords using outdated MD5 hash algorithm |
| CVE-2020-6984 | Rockwell Automation MicroLogix 1400 Controllers Series B v21.001 and prior, Series A, all versions, MicroLogix 1100 Controlle... |
| CVE-2020-6987 | In Moxa PT-7528 series firmware, Version 4.0 or lower, and PT-7828 series firmware, Version 3.9 or lower, the affected produc... |
| CVE-2020-7001 | In Moxa EDS-G516E Series firmware, Version 5.2 or lower, the affected products use a weak cryptographic algorithm, which may... |
| CVE-2020-7339 | Database Security(DBS)-Use of a Broken or Risky Cryptographic Algorithm |
| CVE-2020-7511 | A CWE-327: Use of a Broken or Risky Cryptographic Algorithm vulnerability exists in Easergy T300 (Firmware version 1.5.2 and... |
| CVE-2020-7514 | A CWE-327: Use of a Broken or Risky Cryptographic Algorithm vulnerability exists in Easergy Builder (Version 1.4.7.2 and olde... |
| CVE-2020-8911 | CBC padding oracle in AWS S3 Crypto SDK for GoLang |
| CVE-2020-8912 | In-band key negotiation issue in AWS S3 Crypto SDK for GoLang |
| CVE-2021-20305 | A flaw was found in Nettle in versions before 3.7.2, where several Nettle signature verification functions (GOST DSA, EDDSA &... |
| CVE-2021-22738 | Use of a Broken or Risky Cryptographic Algorithm vulnerability exists in homeLYnk (Wiser For KNX) and spaceLYnk V2.60 and pri... |
| CVE-2021-27784 | HCL Launch container images may contain non-unique https certificates and database encryption key |
| CVE-2021-27795 | License forgery in Brocade Fabric OS (FOS) hardware platforms running any version of Brocade Fabric OS software, |
| CVE-2021-27913 | Use of a Broken or Risky Cryptographic Algorithm |
| CVE-2021-31562 | Fresenius Kabi Agilia Connect Infusion System use of a broken or risky cryptographic algorithm |
| CVE-2021-33018 | Philips Vue PACS Use of a Broken or Risky Cryptographic Algorithm |
| CVE-2021-33846 | Fresenius Kabi Agilia Connect Infusion System use of a broken or risky cryptographic algorithm |
| CVE-2021-3446 | A flaw was found in libtpms in versions before 0.8.2. The commonly used integration of libtpms with OpenSSL contained a vulne... |
| CVE-2021-36298 | Dell EMC InsightIQ, versions prior to 4.1.4, contain risky cryptographic algorithms in the SSH component. A remote unauthenti... |
| CVE-2021-38933 | IBM Sterling Connect:Express for UNIX information disclosure |
| CVE-2021-39182 | Use of Password Hash With Insufficient Computational Effort and Use of a Broken or Risky Cryptographic Algorithm and Reversib... |
| CVE-2021-3979 | A key length flaw was found in Red Hat Ceph Storage. An attacker can exploit the fact that the key length is incorrectly pass... |
| CVE-2021-41096 | Use of a Broken or Risky Cryptographic Algorithm in com.mayank.rucky |
| CVE-2021-41168 | Hash-Collision Denial-of-Service Vulnerability in snudown |
| CVE-2021-41278 | Broken encryption in app-functions-sdk “AES” transform in EdgeX Foundry releases prior to Jakarta allows attackers to decrypt... |
| CVE-2021-41835 | Fresenius Kabi Agilia Connect Infusion System use of a broken or risky cryptographic algorithm |
| CVE-2021-43550 | Philips Patient Information Center iX (PIC iX) and Efficia CM Series Use of a Broken or Risky Cryptographic Algorithm |
| CVE-2022-0377 | LearnPress < 4.1.5 - Arbitrary Image Renaming |
| CVE-2022-1252 | Use of a Broken or Risky Cryptographic Algorithm in gnuboard/gnuboard5 |
| CVE-2022-21800 | Airspan Networks Mimosa Use of a Broken or Risky Cryptographic Algorithm |
| CVE-2022-22313 | IBM QRadar Data Synchronization App information disclosure |
| CVE-2022-22461 | IBM Security Verify Governance, Identity Manager information disclosure |
| CVE-2022-22462 | IBM Security Verify Governance, Identity Manager virtual appliance component information disclosure |
| CVE-2022-22559 | Dell PowerScale OneFS, version 9.3.0, contains a use of a broken or risky cryptographic algorithm. An unprivileged network at... |
| CVE-2022-22564 | Dell EMC Unity versions before 5.2.0.0.5.173 , use(es) broken cryptographic algorithm. A remote unauthenticated attacker coul... |
| CVE-2022-23539 | jsonwebtoken unrestricted key type could lead to legacy keys usage |
| CVE-2022-24403 | De-anonymization attack in TETRA |
| CVE-2022-26854 | Dell PowerScale OneFS, versions 8.2.x-9.2.x, contain risky cryptographic algorithms. A remote unprivileged malicious attacker... |
| CVE-2022-27581 | Use of a Broken or Risky Cryptographic Algorithm in SICK RFU61x firmware version <v2.25 allows a low-privileged remote attack... |
| CVE-2022-29161 | Crypto script service uses hashing algorithm SHA1 with RSA for certificate signature in xwiki-platform |
| CVE-2022-29217 | Key confusion through non-blocklisted public key formats in PyJWT |
| CVE-2022-29249 | Reversible One-Way Hash and Use of a Broken or Risky Cryptographic Algorithm in io.github.javaezlib.JavaEZ |
| CVE-2022-31157 | Use of a Broken or Risky Cryptographic Algorithm in packbackbooks/lti-1-3-php-library |
| CVE-2022-31230 | Dell PowerScale OneFS, versions 8.2.x-9.2.x, contain broken or risky cryptographic algorithm. A remote unprivileged malicious... |
| CVE-2022-3365 | Emote Interactive Remote Mouse Server command injection due to weak encoding |
| CVE-2022-34309 | IBM CICS TX information disclosure |
| CVE-2022-34310 | IBM CICS TX information disclosure |
| CVE-2022-34319 | IBM CICS TX information disclosure |
| CVE-2022-34320 | IBM CICS TX information disclosure |
| CVE-2022-34361 | IBM Sterling Secure Proxy information disclosure |
| CVE-2022-34444 | Dell PowerScale OneFS, versions 9.2.0.x through 9.4.0.x contain an information vulnerability. A remote unauthenticated attac... |
| CVE-2022-34757 | A CWE-327: Use of a Broken or Risky Cryptographic Algorithm vulnerability exists where weak cipher suites can be used for the... |
| CVE-2022-35720 | IBM Sterling External Authentication Server information disclosure |
| CVE-2022-38391 | IBM Spectrum Control information disclosure |
| CVE-2022-43843 | IBM Spectrum Scale information disclosure |
| CVE-2022-43851 | IBM Aspera Console information disclosure |
| CVE-2022-43917 | IBM WebSphere Application Server information disclosure |
| CVE-2022-43934 | Weak Key-exchange algorithms |
| CVE-2022-43949 | A use of a broken or risky cryptographic algorithm [CWE-327] in Fortinet FortiSIEM before 6.7.1 allows a remote unauthentica... |
| CVE-2022-45858 | A use of a weak cryptographic algorithm vulnerability [CWE-327] in FortiNAC 9.4.1 and below, 9.2.6 and below, 9.1.0 all versi... |
| CVE-2022-46140 | Affected devices use a weak encryption scheme to encrypt the debug zip file. This could allow an authenticated attacker to de... |
| CVE-2022-46832 | Use of a Broken or Risky Cryptographic Algorithm in SICK RFU62x firmware version < 2.21 allows a low-privileged remote attack... |
| CVE-2022-46833 | Use of a Broken or Risky Cryptographic Algorithm in SICK RFU63x firmware version < v2.21 allows a low-privileged remote attac... |
| CVE-2022-46834 | Use of a Broken or Risky Cryptographic Algorithm in SICK RFU65x firmware version < v2.21 allows a low-privileged remote attac... |
| CVE-2023-0296 | The Birthday attack against 64-bit block ciphers flaw (CVE-2016-2183) was reported for the health checks port (9979) on etcd... |
| CVE-2023-22812 | SanDisk PrivateAccess Deprecated TLS protocol versions supported |
| CVE-2023-23695 | Dell Secure Connect Gateway (SCG) version 5.14.00.12 contains a broken cryptographic algorithm vulnerability. A remote unaut... |
| CVE-2023-26024 | IBM Planning Analytics on Cloud Pak for Data information disclosure |
| CVE-2023-26276 | IBM QRadar information disclosure |
| CVE-2023-27557 | IBM Safter Payments information disclosure |
| CVE-2023-28043 | Dell SCG 5.14 contains an information disclosure vulnerability during the SRS to SCG upgrade path. A remote low privileged m... |
| CVE-2023-28053 | Dell NetWorker Virtual Edition versions 19.8 and below contain the use of deprecated cryptographic algorithms in the SSH com... |
| CVE-2023-28076 | CloudLink 7.1.2 and all prior versions contain a broken or risky cryptographic algorithm vulnerability. An unauthenticated r... |
| CVE-2023-28244 | Windows Kerberos Elevation of Privilege Vulnerability |
| CVE-2023-28509 | Weak encryption in UniRPC protocol |
| CVE-2023-30441 | IBM Java information disclosure |
| CVE-2023-30994 | IBM QRadar SIEM information disclosure |
| CVE-2023-32043 | Windows Remote Desktop Security Feature Bypass Vulnerability |
| CVE-2023-34130 | SonicWall GMS and Analytics use outdated Tiny Encryption Algorithm (TEA) with a hardcoded key to encrypt sensitive data. This... |
| CVE-2023-35890 | IBM WebSphere Application Server information disclosure |
| CVE-2023-36608 | The affected TBox RTUs store hashed passwords using MD5 encryption, which is an insecure encryption algorithm. |
| CVE-2023-36749 | A vulnerability has been identified in RUGGEDCOM ROX MX5000 (All versions < V2.16.0), RUGGEDCOM ROX MX5000RE (All versions <... |
| CVE-2023-37395 | IBM Aspera Faspex information disclosure |
| CVE-2023-37396 | IBM Aspera Faspex information disclosure |
| CVE-2023-37464 | Incorrect Authentication Tag length usage in AES GCM decryption in OpenIDC/cjose |
| CVE-2023-37484 | Information Disclosure Vulnerabilities in SAP PowerDesigner |
| CVE-2023-38361 | IBM CICS TX Advanced information disclosure |
| CVE-2023-38371 | IBM Security Access Manager Docker information disclosure |
| CVE-2023-38730 | IBM Spectrum Copy Data Management information disclosure |
| CVE-2023-39252 | Dell SCG Policy Manager 5.16.00.14 contains a broken cryptographic algorithm vulnerability. A remote unauthenticated attack... |
| CVE-2023-40371 | IBM AIX information disclosure |
| CVE-2023-40696 | IBM Cognos Controller information disclosure |
| CVE-2023-41097 | Potential Timing vulnerability in CBC PKCS7 padding calculations |
| CVE-2023-41927 | Weak TLS Cipher Suites Supported in Kiloview P1/P2 devices |
| CVE-2023-41928 | Remote server offers deprecated TLS protocol in Kiloview P1/P2 devices |
| CVE-2023-4326 | Broadcom RAID Controller web interface is vulnerable has an insecure default TLS configuration that supports obsolete SHA1-ba... |
| CVE-2023-4331 | Broadcom RAID Controller web interface is vulnerable has an insecure default TLS configuration that support obsolete and vuln... |
| CVE-2023-47640 | Insecure Use of HMAC-SHA1 For Session Signing in datahub |
| CVE-2023-50312 | IBM WebSphere Application Server Liberty information disclosure |
| CVE-2023-50313 | IBM WebSphere Application Server information disclosure |
| CVE-2023-50937 | IBM PowerSC information disclosure |
| CVE-2023-50939 | IBM PowerSC information Disclosure |
| CVE-2023-52236 | A vulnerability has been identified in RUGGEDCOM i800 (All versions), RUGGEDCOM i801 (All versions), RUGGEDCOM i802 (All vers... |
| CVE-2023-5347 | Unauthenticated Firmware Upgrade |
| CVE-2023-5627 | Incorrect Implementation of Authentication Algorithm Vulnerability |
| CVE-2024-10128 | Topdata Inner Rep Plus WebServer td.js.gz risky encryption |
| CVE-2024-1040 | Use of a Broken or Risky Cryptographic Algorithm in Gessler GmbH WEB-MASTER |
| CVE-2024-10405 | Weak TLS Ciphers on Brocade SANnav port 443 & 18082 |
| CVE-2024-20070 | In modem, there is a possible information disclosure due to using risky cryptographic algorithm during connection establishme... |
| CVE-2024-21670 | CL-Signatures Revocation Scheme in Ursa has flaws that allow a holder to demonstrate non-revocation of a revoked credential |
| CVE-2024-22192 | Ursa CL-Signatures Revocation allows verifiers to generate unique identifiers for holders |
| CVE-2024-22314 | IBM Storage Defender - Resiliency Service information disclosure |
| CVE-2024-22318 | IBM i Access Client Solutions information disclosure |
| CVE-2024-22347 | IBM UrbanCode Velocity information disclosure |
| CVE-2024-22361 | IBM Semeru Runtime information disclosure |
| CVE-2024-22458 | Dell Secure Connect Gateway, 5.18, contains an Inadequate Encryption Strength Vulnerability. An unauthenticated network attac... |
| CVE-2024-22463 | Dell PowerScale OneFS 8.2.x through 9.6.0.x contains a use of a broken or risky cryptographic algorithm vulnerability. A remo... |
| CVE-2024-24559 | Vyper SHA3 code generation bug |
| CVE-2024-25963 | Dell PowerScale OneFS, versions 8.2.2.x through 9.5.0.x contains a use of a broken cryptographic algorithm vulnerability. A r... |
| CVE-2024-25968 | Dell PowerScale OneFS versions 8.2.x through 9.7.0.2 contains a use of a broken or risky cryptographic algorithm vulnerabilit... |
| CVE-2024-27255 | IBM MQ Container information disclosure |
| CVE-2024-27256 | IBM MQ Operator information disclosure |
| CVE-2024-28780 | IBM Cognos Controller information disclosure |
| CVE-2024-28834 | Gnutls: vulnerable to minerva side-channel information leak |
| CVE-2024-28972 | Dell InsightIQ, Verion 5.0.0, contains a use of a broken or risky cryptographic algorithm vulnerability. An unauthenticated r... |
| CVE-2024-28980 | Dell RecoverPoint for VMs, version(s) 6.0.x contain(s) a Use of a Broken or Risky Cryptographic Algorithm vulnerability in th... |
| CVE-2024-29056 | Windows Authentication Elevation of Privilege Vulnerability |
| CVE-2024-29175 | Dell PowerProtect Data Domain, versions prior to 7.13.0.0, LTS 7.7.5.40, LTS 7.10.1.30 contain an weak cryptographic algorith... |
| CVE-2024-30098 | Windows Cryptographic Services Security Feature Bypass Vulnerability |
| CVE-2024-30152 | HCL SX is affected by usage of a weak cryptographic algorithm |
| CVE-2024-31896 | IBM SPSS Statistics information disclosure |
| CVE-2024-31989 | ArgoCD Vulnerable to Use of Risky or Missing Cryptographic Algorithms in Redis Cache |
| CVE-2024-3264 | Broken or Risky Cryptographic Algorithm in Mia Technology's Mia-Med Health Aplication |
| CVE-2024-32852 | Dell PowerScale OneFS versions 8.2.2.x through 9.7.0.0 contain use of a broken or risky cryptographic algorithm vulnerability... |
| CVE-2024-37068 | IBM Maximo Application Suite information disclosure |
| CVE-2024-38320 | IBM Storage Protect for Virtual Environments: Data Protection for VMware information disclosure |
| CVE-2024-39583 | Dell PowerScale InsightIQ, versions 5.0 through 5.1, contains a Use of a Broken or Risky Cryptographic Algorithm vulnerabilit... |
| CVE-2024-39731 | IBM Datacap Navigator information disclosure |
| CVE-2024-39745 | IBM Sterling Connect:Direct Web Services information disclosure |
| CVE-2024-41763 | IBM Engineering Lifecycle Optimization - Publishing information disclosure |
| CVE-2024-41775 | IBM Cognos Controller information disclosure |
| CVE-2024-41986 | A vulnerability has been identified in SmartClient modules Opcenter QL Home (SC) (All versions >= V13.2 < V2506), SOA Audit (... |
| CVE-2024-4282 | Weak TLS Ciphers on Brocade SANnav OVA SSH port 22 |
| CVE-2024-43189 | IBM Concert Software information disclosure |
| CVE-2024-45394 | Secret encryption vulnerable to brute-force attacks |
| CVE-2024-4563 | The Progress MOVEit Automation Configuration Export Function Uses a Cryptographic Method with Insufficient Bit Length |
| CVE-2024-45643 | IBM QRadar EDR information disclosure |
| CVE-2024-45671 | IBM Security Verify Information Queue information disclosure |
| CVE-2024-47921 | Smadar SPS – CWE-327: Use of a Broken or Risky Cryptographic Algorithm |
| CVE-2024-48016 | Dell Secure Connect Gateway (SCG) 5.0 Appliance - SRS, version(s) 5.24, contains a Use of a Broken or Risky Cryptographic Alg... |
| CVE-2024-49784 | IBM OpenPages with Watson information disclosure |
| CVE-2024-49797 | IBM ApplinX Information Disclosure |
| CVE-2024-51478 | Use of a Broken or Risky Cryptographic Algorithm in YesWiki |
| CVE-2024-51556 | Sensitive Information Disclosure Vulnerability in Wave 2.0 |
| CVE-2024-52331 | ECOVACS lawnmowers and vacuums deterministic firmware encryption key |
| CVE-2024-52366 | IBM Concert Software information disclosure |
| CVE-2024-52801 | Brute force takeover of OpenID Connect session cookies in sftpgo |
| CVE-2024-53845 | AES/CBC Constant IV Vulnerability in ESPTouch v2 |
| CVE-2024-55539 | Weak algorithm used to sign RPM package. The following products are affected: Acronis Cyber Protect Cloud Agent (Linux) befor... |
| CVE-2024-5559 | CWE-327: Use of a Broken or Risky Cryptographic Algorithm vulnerability exists that could cause denial of service, device reb... |
| CVE-2024-55885 | Beego Vulnerable to Collision Hazards of MD5 in Cache Key Filenames |
| CVE-2024-55912 | IBM Concert Software information disclosure |
| CVE-2024-8452 | PLANET Technology switch devices - Insecure hash functions used for SNMPv3 credentials |
| CVE-2024-8603 | A “Use of a Broken or Risky Cryptographic Algorithm” vulnerability in the SSL/TLS component used in B&R Automation Runtime ve... |
| CVE-2025-11650 | Tomofun Furbo 360/Furbo Mini Password shadow weak hash |
| CVE-2025-24007 | A vulnerability has been identified in SIRIUS 3RK3 Modular Safety System (MSS) (All versions), SIRIUS Safety Relays 3SK2 (All... |
| CVE-2025-2539 | File Away <= 3.9.9.0.1 - Missing Authorization to Unauthenticated Arbitrary File Read |
| CVE-2025-2545 | Deprecated 3DES cryptographic algorithm used by Request Tracker in emails encrypted with S/MIME |
| CVE-2025-26486 | Broken or Risky Cryptographic Algorithm, Use of Password Hash With Insufficient Computational Effort, Use of Weak Hash, Use... |
| CVE-2025-26708 | ZTELink has a configuration defect vulnerability |
| CVE-2025-27458 | CVE-2025-27458 |
| CVE-2025-27508 | Emissary Use of a Broken or Risky Cryptographic Algorithm |
| CVE-2025-2920 | Netis WF-2404 passwd weak hash |
| CVE-2025-30477 | Dell PowerScale OneFS, versions prior to 9.11.0.0, contains a use of a broken or risky cryptographic algorithm vulnerability.... |
| CVE-2025-3200 | Com-Server Exposed via Weak TLS |
| CVE-2025-33084 | IBM Concert Software information disclosure |
| CVE-2025-33102 | IBM Concert Software information disclosure |
| CVE-2025-34208 | Vasion Print (formerly PrinterLogic) Insecure Password Hashing |
| CVE-2025-34500 | Shuffle Master Deck Mate 2 Insecure Update Chain |
| CVE-2025-34519 | Ilevia EVE X1 Server 4.7.18.0.eden Insecure Hashing Algorithm |
| CVE-2025-3838 | Improper Authorization in the installer for the EOL OVA based connect component |
| CVE-2025-41223 | A vulnerability has been identified in RUGGEDCOM i800 (All versions), RUGGEDCOM i801 (All versions), RUGGEDCOM i802 (All vers... |
| CVE-2025-43723 | Dell PowerScale OneFS, versions prior to 9.10.1.3 and versions 9.11.0.0 through 9.12.0.0, contains a use of a broken or risky... |
| CVE-2025-43891 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.3.0.15,... |
| CVE-2025-43909 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.3.0.15,... |
| CVE-2025-43913 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.3.0.15,... |
| CVE-2025-48946 | liboqs affected by theoretical design flaw in HQC |
| CVE-2025-49196 | Deprecated TLS version supported |
| CVE-2025-49756 | Office Developer Platform Security Feature Bypass Vulnerability |
| CVE-2025-54426 | Polkadot Frontier contains silent failure in Curve25519 arithmetic precompiles with malformed points |
| CVE-2025-54981 | Apache StreamPark: Weak Encryption Algorithm in StreamPark |
| CVE-2025-55112 | BMC Control-M/Agent hardcoded Blowfish keys |
| CVE-2025-59484 | AutomationDirect CLICK PLUS Use of a Broken or Risky Cryptographic Algorithm |
| CVE-2025-59745 | Multiple vulnerabilities in AndSoft's e-TMS |
| CVE-2025-64429 | DuckDB Encryption Crypto implementation is vulnerable |
| CVE-2025-6521 | TrendMakers Sight Bulb Pro Use of a Broken or Risky Cryptographic Algorithm |
| CVE-2025-65951 | Inside Track / Entropy Derby Timelock Encryption Bypassed via Pre-Computed VDF Output Leakage |
| CVE-2025-66017 | CGGMP21 presignatures can be used in the way that significantly reduces security |
| CVE-2025-68698 | Jervis has an RSA PKCS#1 v1.5 Padding Vulnerability |
| CVE-2025-68701 | Jervis has Deterministic AES IV Derivation from Passphrase |
| CVE-2025-68702 | Jervis has a SHA-256 Hex String Padding Bug |
| CVE-2025-68931 | Jervis has AES CBC Mode Without Authentication |
| CVE-2025-7071 | Timing side-channel vulnerability in AES-CBC decryption with PKCS#7 padding in ocrypto library |
| CVE-2025-7214 | FNKvision FNK-GU2 MD5 shadow risky encryption |
| CVE-2025-7383 | Timing side-channel vulnerability in AES-CBC decryption with PKCS#7 padding in Oberon PSA Crypto library |
| CVE-2025-8260 | Vaelsys MD4 Hash vgrid_server.php weak hash |
| CVE-2025-9146 | Linksys E5600 Firmware checkFw.sh verify_gemtek_header risky encryption |
| CVE-2025-9317 | AVEVA Edge Use of a Broken or Risky Cryptographic Algorithm |
| CVE-2025-9383 | FNKvision Y215 CCTV Camera passwd crypt weak hash |
| CVE-2025-9828 | Tenda CP6 uhttp sub_2B7D04 risky encryption |
| CVE-2026-20833 | Windows Kerberos Information Disclosure Vulnerability |
| CVE-2026-21444 | libtpms returns wrong initialization vector when certain symmetric ciphers are used |
| CVE-2026-21907 | Junos Space: TLS/SSL server supports use of static key ciphers (ssl-static-key-ciphers) |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230707-6 | 07.07.2023 | Получение конфиденциальной информации в FortiSIEM |
| VULN:20241007-49 | 07.10.2024 | Получение конфиденциальной информации в Juniper Junos OS and Junos OS Evolved |
| VULN:20250618-96 | 18.06.2025 | Получение конфиденциальной информации в Siemens SIRIUS 3SK2 Safety Relays and 3RK3 Modular Safety Systems |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.