Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
Каталог Справка открывает раздел документации по каталогам.
Уязвимости CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-327
Use of a Broken or Risky Cryptographic Algorithm
The product uses a broken or risky cryptographic algorithm or protocol.
| Тип уязвимости: | Не зависит от других уязвимостей |
| Вероятность эксплойта: |
High
|
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-10118 | Уязвимость системы управления базами данных Линтер Бастион, позволяющая злоумышленнику расшифровать учетные данные администратора |
| BDU:2015-10119 | Уязвимость системы управления базами данных Линтер Бастион, позволяющая злоумышленнику расшифровать учетные данные пользователей |
| BDU:2017-01860 | Уязвимость встроенного программного обеспечения Business NAS, позволяющая нарушителю выполнить произвольный код |
| BDU:2017-01952 | Уязвимость компонента GPS client операционной системы Android из репозитория CAF, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2018-00131 | Уязвимость менеджера репозиториев Sonatype Nexus Repository Manager, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить доступ к аутентификационным данным |
| BDU:2018-00143 | Уязвимость платформы для распределенной разработки и выполнения программ Apache Hadoop, связанная с ошибками в реализации криптографических алгоритмов, позволяющая нарушителю раскрыть секретные ключи |
| BDU:2018-00360 | Уязвимость микропрограммного обеспечения медиа приставки Valve Steam Link, связанная с усечением пароля до 8 символов, позволяющая нарушителю получить доступ к устройству с привилегиями root |
| BDU:2018-01158 | Уязвимость FTP-сервера микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon Premium, Modicon Quantum, Modicon M340 и BMXNOR0200, позволяющая нарушителю подобрать пароли |
| BDU:2019-00011 | Уязвимость графической библиотеки Skia веб-браузера Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2019-01885 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов Cisco RV320 и Cisco RV325, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2019-01946 | Уязвимость реализации протокола EAP-PWD сертификации устройств беспроводной связи WPA, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю осуществить установку и запуск приложений или получить доступ к... |
| BDU:2019-03002 | Уязвимость реализации протокола согласования ключей шифрования Bluetooth BR/EDR, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю реализовать атаку типа "человек посередине", вмешаться в процедуру на... |
| BDU:2019-03253 | Уязвимость микропрограммного обеспечения коммутаторов Moxa EDS-G516E и Moxa EDS-510E, связанная с использованием нестойкого криптографического алгоритма в конфигурационных файлах, позволяющая нарушителю получить несанкционированный доступ к защищаемо... |
| BDU:2019-03254 | Уязвимость микропрограммного обеспечения коммутаторов Moxa EDS-G516E и Moxa EDS-510E, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-03263 | Уязвимость микропрограммного обеспечения модулей удаленного ввода-вывода Moxa ioLogik 2542-HSPA и утилиты конфигурации Moxa Ioxpress Configuration Utility, связанная с использованием нестойкого криптографического алгоритма, позволяющая нарушителю пол... |
| BDU:2019-03270 | Уязвимость микропрограммного обеспечения преобразователей протоколов Moxa MGate MB3170, MB3180, MB3270, MB3280, MB3480 и MB3660, связанная с использованием нестойкого криптографического алгоритма, позволяющая нарушителю получить несанкционированный д... |
| BDU:2019-03277 | Уязвимость микропрограммного обеспечения Ethernet-коммутаторов Moxa PT-7528 и Moxa PT-7828, связанная с использованием нестойкого криптографического алгоритма в конфигурационных файлах, позволяющая нарушителю расшифровать учетные данные из конфигурац... |
| BDU:2019-03278 | Уязвимость микропрограммного обеспечения Ethernet-коммутаторов Moxa PT-7528 и Moxa PT-7828, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю расшифровать учетные данные |
| BDU:2020-00027 | Уязвимость системы управления безопасностью FortiSIEM, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-00421 | Уязвимость программных средств защиты RSA BSAFE Micro Edition Suite и Oracle Security Service, системы управления базами данных Oracle Database Server, сетевого программного средства Oracle Communications IP Service Activator, системы управления сред... |
| BDU:2020-00773 | Уязвимость функции managed-keys сервера DNS BIND, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2020-00800 | Уязвимость реализации алгоритма ECDSA микропрограммного обеспечения TPM-процессоров STMicroelectronics ST33, позволяющая нарушителю восстановить значение закрытых ключей, хранимых в модуле TPM (Trusted Platform Module) |
| BDU:2020-01007 | Уязвимость криптографической функции, используемой для защиты пароля, программного обеспечения RSLogix 500, программируемых логических контроллеров MicroLogix 1100 и MicroLogix 1400, позволяющая нарушителю получить несанкционированный доступ к конфен... |
| BDU:2020-01023 | Уязвимость компонента cipher/elgamal.c криптографической библиотеки Libgcrypt, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-01598 | Уязвимость реализации механизма HMAC-SHA-256 криптографической библиотеки GnuTLS, позволяющая нарушителю осуществить атаку типа "Lucky 13" и атаку с восстановлением открытого текста |
| BDU:2020-01599 | Уязвимость реализации механизма HMAC-SHA-384 криптографической библиотеки GnuTLS, позволяющая нарушителю осуществить атаку типа "Lucky 13" и атаку с восстановлением открытого текста |
| BDU:2020-01966 | Уязвимость функций Version.fetch_binary() и Version.fetch_source() модуля для установки пакетов python-apt, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-02038 | Уязвимость функции send_client_hello (handshake.c) криптографической библиотеки GnuTLS, связанная с недостатками используемых криптографических алгоритмов, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным или оказа... |
| BDU:2020-02728 | Уязвимость микропрограммного обеспечения модульного контроллера для автоматизации трансформаторных подстанций Schneider Electric Easergy T300 (HU250), связанная с использованием недостаточно надежного алгоритма шифрования, позволяющая нарушителю полу... |
| BDU:2020-02731 | Уязвимость программного средства для настройки контроллеров Schneider Electric Easergy Builder, связанная с использованием недостаточно надежного алгоритма шифрования, позволяющая нарушителю получить полный доступ к устройству |
| BDU:2020-03218 | Уязвимость средства криптографической защиты PuTTY, связанная с использованием недостаточно надежного алгоритма шифрования, позволяющая нарушителю позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой... |
| BDU:2020-03960 | Уязвимость функции модульной инверсии набора библиотек NSS (Network Security Services), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-03961 | Уязвимость набора библиотек NSS (Network Security Services), связанная с использованием криптографического алгоритма ECDSA (Elliptic Curve Digital Signature Algorithm), содержащего дефекты, позволяющая нарушителю получить несанкционированный доступ к... |
| BDU:2020-04504 | Уязвимость набора библиотек NSS (Network Security Services), связанная с недостатками используемых криптографических алгоритмов, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2020-04583 | Уязвимость реализации протокола TLS (Transport Layer Security) операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-05467 | Уязвимость компонента client системы управления базами данных PostgreSQL, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2020-05502 | Уязвимость функции HTTP-соединения QuickConnect операционной системы Synology Router Manager (SRM), позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2020-05817 | Уязвимость приложения для управления программируемыми панелями CmtViewer, связанная с использованием недостаточно надежного алгоритма шифрования, позволяющая нарушителю получить полный доступ к устройству |
| BDU:2020-05825 | Уязвимость приложения для управления программируемыми панелями CmtViewer, связанная с использованием недостаточно надежного алгоритма шифрования, позволяющая нарушителю получить пароль |
| BDU:2021-00842 | Уязвимость микропрограммного обеспечения сетевого маршрутизатора Advantech BB-ERT351, связанная с использованием ненадежного криптографического алгоритма, позволяющая нарушителю восстановить пароль администратора из хэша |
| BDU:2021-01613 | Уязвимость программного средства IBM Security Verify Bridge, связанная с недостатками используемых крпитографических алгоритмов, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-02290 | Уязвимость SCADA системы ОИК Диспетчер НТ, связанная с недостатками используемых криптографических алгоритмов, позволяющая нарушителю восстановить данные пользователя и повысить привилегии в системе |
| BDU:2021-02291 | Уязвимость SCADA системы ОИК Диспетчер НТ, связанная с хранением конфиденциальной информации в незашифрованном виде, позволяющая нарушителю получить доступ к учетным данным пользователя |
| BDU:2021-02436 | Уязвимость реализации протокола Netgear Switch Discovery Protocol (NSDP) микропрограммного обеспечения коммутаторов NETGEAR ProSAFE Plus JGS516PE и ProSAFE Plus GS116Ev2, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-02663 | Уязвимость набора стандартов связи для коммуникации IEEE 802.11 операционной системы Windows, позволяющая нарушителю внедрить произвольные сетевые пакеты |
| BDU:2021-02748 | Уязвимость функций проверки подписи (ГОСТ DSA, EDDSA и ECDSA) библиотеки Nettle, связанная с недостатками используемых криптографических алгоритмов, позволяющая нарушителю, не прошедшему проверку подлинности, выполнить произвольный код |
| BDU:2021-03088 | Уязвимость реализации алгоритмов WPA, WPA2 и WPA3 набора стандартов связи для коммуникации IEEE 802.11, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2021-03304 | Уязвимость компонента ntpkeygen реализации протокола сетевого времени NTPsec, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2021-04211 | Уязвимость службы FortiMail IBE (Identity Based Encryption) системы защиты электронной почты FortiMail, позволяющая нарушителю обойти криптографические механизмы защиты шифрования и получить несанкционированный доступ к защищаемой информации |
| BDU:2021-04474 | Уязвимость расширения Oauth программного средства для реализации гипертекстовой среды MediaWiki, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-05629 | Уязвимость реализации сетевого протокола SSH аналитической платформы для мониторинга производительности и создания отчетов Dell Isilon InsightIQ, позволяющая нарушителю обойти ограничения безопасности и получить полный контроль над приложением |
| BDU:2021-06319 | Уязвимость микропрограммного обеспечения Ethernet модулей WISE-4060 и Adam-6050 D, связанная с использованием слабых алгоритмов шифрования, позволяющая нарушителю получить полный доступ к устройству с привилегии администратора |
| BDU:2021-06320 | Уязвимость микропрограммного обеспечения Ethernet модулей WISE-4060, связанная с недостатками процедуры смены паролей через веб-сервер, позволяющая нарушителю получить полный доступ к устройству с привилегии администратора |
| BDU:2022-00593 | Уязвимость криптографической библиотеки Libgcrypt, связанная с использованием слабых криптографических алгоритмов, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2022-00595 | Уязвимость реализации протокола IPv6 ядра операционных систем Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-00613 | Уязвимость реализации протокола IPv4 ядра операционных систем Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-00674 | Уязвимость микропрограммного обеспечения маршрутизатора Moxa EN50155 серии TN-5900, связанная с недостатками используемых криптографических алгоритмов, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2022-00986 | Уязвимость компонента WebSockets API приложения контроля лицензий CodeMeter, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-01501 | Уязвимость реализации протокола TCP ядра операционных систем Linux, позволяющая нарушителю провести атаку типа "человек посередине" |
| BDU:2022-01804 | Уязвимость почтового сервера Cyrus IMAP, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-01824 | Уязвимость реализации функций mt_rand() и time() пакета pearweb библиотеки PHP классов PEAR, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или выполнить произвольный код |
| BDU:2022-02820 | Уязвимость процедур возведения в квадрат MIPS32 и MIPS64 библиотеки OpenSSL, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-03174 | Уязвимость набора шифров RC4-MD5 библиотеки OpenSSL, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2022-03190 | Уязвимость ядра операционной системы Android, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-03742 | Уязвимость компонента TLS/SSL Server программного обеспечение для управления сетью SAN Brocade SANnav, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03840 | Уязвимость промышленных рабочих станций Emerson DeltaV, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03843 | Уязвимость промышленных рабочих станций Emerson DeltaV, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить доступ к интерфейсу системы управления |
| BDU:2022-03844 | Уязвимость реализации протокола BSAP/IP контроллера телемеханики ControlWave и контроллера Bristol Babcock 33xx, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03906 | Уязвимость реализации технологии Bluetooth Low Energy (BLE) микропрограммного обеспечения камеры для видеоконференций Meeting Owl Pro, позволяющая нарушителю подобрать пароли |
| BDU:2022-04171 | Уязвимость микропрограммного обеспечения контроллеров Mitsubishi Electric, связанная с возможностью выбора элемента таблицы для сохранения данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-04280 | Уязвимость XWiki Crypto API-интерфейса платформы создания совместных веб-приложений XWiki Platform, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-04407 | Уязвимость микропрограммного обеспечения устройств релейной защиты и управления Schneider Electric Easergy P5, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю оказать воздействие на конфиденциальнос... |
| BDU:2022-06786 | Уязвимость реализации протокола Kerberos операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-07400 | Уязвимость генератора псевдослучайных чисел (PRNG) среды разработки для программирования приложений контроллера CODESYS V3, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю расшифровывать и изменять... |
| BDU:2023-00022 | Уязвимость реализации протокола Heimdal Kerberos пакета программ сетевого взаимодействия Samba, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00604 | Уязвимость функции mbedtls_mpi_exp_mod() (lignum.c) программного обеспечения Mbed TLS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-00809 | Уязвимость прокси-сервера IBM Sterling Secure Proxy и сервера аутентификации и авторизации IBM Sterling External Authentication Server (SEAS), связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получит... |
| BDU:2023-01027 | Уязвимость микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N V6, связанная с использованием устаревшего криптографического алгоритма MD5, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отк... |
| BDU:2023-02126 | Уязвимость микропрограммного обеспечения логических контроллеров для управления зданиями и сооружениями Schneider Electric spaceLYnk и Schneider Electric homeLYnk, связанная с использованием ненадежного криптографического алгоритма, позволяющая наруш... |
| BDU:2023-02916 | Уязвимость встроенного программного обеспечения контроллера ARIS, связанная с использованием криптографических алгоритмов, содержащих дефекты и риски, позволяющая нарушителю получить доступ к критичной информации |
| BDU:2023-02926 | Уязвимость компонента CmpUserMgr программного комплекса промышленной автоматизации Codesys, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-03079 | Уязвимость микропрограммного обеспечения терминального сервера CN2600, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю скомпрометировать соединение и получить доступ к защищаемой информации |
| BDU:2023-03353 | Уязвимость интерфейса системы управления безопасностью FortiSIEM, связанная с использованием недостаточно надежного алгоритма шифрования, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-03673 | Уязвимость компонента JSSE программной платформы Oracle Java SE и виртуальной машины Oracle GraalVM Enterprise Edition, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-04102 | Уязвимость аналитической службы SonicWall Analytics и глобальной системы управления межсетевыми экранами SonicWall Global Management System (GMS), связанная с использованием криптографических алгоритмов шифрования с жестко запрограммированным ключом... |
| BDU:2023-04388 | Уязвимость веб-интерфейса микропрограммного обеспечения платформ маршрутизации и коммутации RUGGEDCOM ROX MX5000, RUGGEDCOM ROX MX5000RE и RUGGEDCOM ROX RX1400, позволяющая нарушителю проводить получить несанкционированный доступ к защищаемой информа... |
| BDU:2023-05200 | Уязвимость микропрограммного обеспечения асинхронного сервера Moxa NPort 5600 связана с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2023-05804 | Уязвимость системы сбора и анализа событий безопасности IBM QRadar SIEM , связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю обойти криптографические механизмы защиты шифрования |
| BDU:2023-05840 | Уязвимость компонента golang.org/x/crypto/ssh библиотеки для языка программирования Go crypto, позволяющая нарушителю вызывать отказ в обслуживании |
| BDU:2023-06804 | Уязвимость системы обнаружения и предотвращения вторжений Suricata, связанная с недостаточной проверкой хэш-функции, позволяющая нарушителю реализовать атаку TCP Reset |
| BDU:2023-07452 | Уязвимость программного обеспечения для удаленной ИТ-поддержки и мониторинга Dell Secure Connect Gateway (SCG), связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкционированный доступ к... |
| BDU:2023-07453 | Уязвимость веб-сервера Atlassian Confluence Server и дата центра Confluence Data Center связана с недостатками процедуры авторизации, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-07516 | Уязвимость микропрограммного обеспечения терминального сервера NPort 6000, связанная с неправильной реализацией алгоритма аутентификации, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-07522 | Уязвимость пакетов Java Secure Socket Extension (JSSE) и IBMJCEPlus набора средств разработки IBM SDK Java Technology, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-07568 | Уязвимость компонента Identity Manager программного обеспечения для управления и контроля доступа к корпоративным ресурсам и приложениям IBM Security Verify Governance, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2023-07829 | Уязвимость реализации JWT в Python PyJWT, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2024-00022 | Уязвимость веб-сервера микропрограммного обеспечения универсального контроллера ввода-вывода ioLogik, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-01188 | Уязвимость подсистемы криптографии ядра операционной системы Linux, позволяющая нарушителю получить доступ или оказать воздействие на защищаемую информацию |
| BDU:2024-01787 | Уязвимость JWT-библиотеки Jose4j, связанная с неправильной реализацией алгоритма PBES2 при обработке параметра p2c, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02033 | Уязвимость операционной системы PowerScale OneFS, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации |
| BDU:2024-02087 | Уязвимость программного средства управления контейнеризованными средами IBM MQ Operator, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-02639 | Уязвимость операционной системы PowerScale OneFS, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-03527 | Уязвимость механизма проверки подлинности операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-03954 | Уязвимость операционной системы PowerScale OneFS, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-04624 | Уязвимость сервера приложений IBM WebSphere Application Server, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-04681 | Уязвимость компонента OpenSSH ECDSA Key Handler технологии подписи и шифрования объектов JavaScript на Python, позволяющая нарушителю получить несанкционированный доступ к открытым ключам OpenSSH ECDSA |
| BDU:2024-04699 | Уязвимость микропрограммного обеспечения устройства релейной защиты для электрических сетей Schneider Electric PowerLogic P5, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю вызвать отказ в обслужив... |
| BDU:2024-05286 | Уязвимость SCADA-системы "ЭНТЕК", связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-05327 | Уязвимость служб Cryptographic Service Provider (CSP) и Key Storage Provider (KSP) операционных систем Windows, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2024-05487 | Уязвимость веб-клиента IBM Datacap Navigator программного обеспечения для сбора и обработки документов IBM Datacap, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю расшифровать конфиденциальную инфо... |
| BDU:2024-05574 | Уязвимость модуля pod декларативного инструмента непрерывной доставки GitOps для Kubernetes Argo CD, позволяющая нарушителю повысить свои привилегии или получить несанкционированный доступ к защищаемой информации |
| BDU:2024-05651 | Уязвимость встроенного программного обеспечения программируемых логических контроллеров Siemens LOGO, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкционированный доступ к защищаемой... |
| BDU:2024-05919 | Уязвимость микропрограммного обеспечения коммутаторов Moxa EDS-510A, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-06322 | Уязвимость аналитической платформы для мониторинга производительности и создания отчетов Dell Isilon InsightIQ, связанная с использованием криптографических алгоритмов, содержащих дефекты и риски, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-07070 | Уязвимость операционной системы PowerScale OneFS, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-07286 | Уязвимость микрокода процессоров AMD64 Microcode, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2024-07428 | Уязвимость программного обеспечения Mbed TLS, связанная с использованием неисправного или рискованного криптографического алгоритма, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-11303 | Уязвимость программного обеспечения для защиты данных Dell RecoverPoint для виртуальных машин, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00103 | Уязвимость агента облачного программного обеспечения защиты данных Acronis Cyber Protect Cloud операционных систем Linux, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-00551 | Уязвимость инструмента автоматизации на основе искусственного интеллекта IBM Concert Software, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкционированный доступ к защищаемой информ... |
| BDU:2025-00618 | Уязвимость платформы управления жизненным циклом приложений IBM DevOps Velocity (ранее IBM UrbanCode Velocity), связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкционированный доступ к... |
| BDU:2025-00900 | Уязвимость программного средства управления контейнеризованными средами IBM MQ Operator, связаная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-01095 | Уязвимость компонента B/A Client программной платформы защиты данных IBM Storage Protect (ранее IBM Spectrum Protect), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02052 | Уязвимость программных продуктов ООО "НПО "МИР", связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю реализовать атаку методом "грубой силы" (brute force) |
| BDU:2025-02077 | Уязвимость программных решений, поддерживающих процесс закрытия, консолидации и составления отчетов IBM Cognos Controller и IBM Controller, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить н... |
| BDU:2025-02104 | Уязвимость реализации протокола SSH программного обеспечение для управления сетью SAN Brocade SANnav, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02105 | Уязвимость реализации протокола TLS программного обеспечение для управления сетью SAN Brocade SANnav, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02265 | Уязвимость программного обеспечения IBM Engineering Lifecycle Optimization - Publishing, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02353 | Уязвимость реализации протоколов TLS и SSL программного обеспечения управления и контроля промышленных процессов BR Automation Runtime и BR mapp View, позволяющая нарушителю оказать воздействие на целостность защищаемой информации |
| BDU:2025-02817 | Уязвимость средства защиты конечных точек IBM Security QRadar EDR, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-03987 | Уязвимость криптографической библиотеки Python RSA, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2025-05908 | Уязвимость микропрограммного обеспечения устройства интеграции и управления системами автоматизации и сбора данных Com-Server, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю оказать воздействие на... |
| BDU:2025-06753 | Уязвимость реализации протокола PROFINET микропрограммного обеспечения модульной системы безопасности SIRIUS 3RK3 и микропрограммного обеспечения реле безопасности SIRIUS 3SK2, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-08089 | Уязвимость библиотеки безопасности транспортного уровня GnuTLS, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2025-08282 | Уязвимость пакета программ Microsoft 365 Apps for Enterprise, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2025-09282 | Уязвимость платформы управления устройствами систем отопления, вентиляции и кондиционирования воздуха, освещения и энергопотребления Niagara Framework и средства контроля доступа и обеспечения безопасности Niagara Enterprise Security, связанная с отс... |
| BDU:2025-09717 | Уязвимость платформ управления рисками на предприятии IBM OpenPages и IBM OpenPages with Watson, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкционированный доступ к защищаемой инфо... |
| BDU:2025-10421 | Уязвимость микропрограммного обеспечения платформ маршрутизации и коммутации RUGGEDCOM, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2025-10453 | Уязвимость операционной системы PowerScale OneFS, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-10711 | Уязвимость микропрограммного обеспечения Ethernet коммутаторов RUGGEDCOM ROS, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой инфор... |
| BDU:2025-10891 | Уязвимость функции verify_gemtek_header() микропрограммного обеспечения маршрутизатора Linksys E5600, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании |
| BDU:2025-11417 | Уязвимость программного средства защиты данных посредством резервного копирования PowerProtect Data Domain, программного средства защиты данных в корпоративной среде с использованием облачных технологий APEX Protection Storage, платформы защиты данны... |
| BDU:2025-11492 | Уязвимость программно-аппаратного средства управления программно-определяемыми сетями HPE Aruba Networking EdgeConnect SD-WAN, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкциониров... |
| BDU:2025-11548 | Уязвимость программного средства обмена информацией и событиями между компонентами системы аутентификации и авторизации IBM Security Verify Information Queue, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая на... |
| BDU:2025-11699 | Уязвимость микропрограммного обеспечения промышленного цифрового газоанализатора MEAC300-FNADE4, связанная с использованием ненадежных криптографических алгоритмов, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-12696 | Уязвимость программного обеспечения управления транспортными перевозками AndSoft e-TMS, связанная с неверным ограничением имени пути к каталогу с использованием ненадежных криптографических алгоритмов, позволяющая нарушителю получить несанкционирован... |
| BDU:2025-12855 | Уязвимость программного средства защиты данных посредством резервного копирования PowerProtect Data Domain, программного средства защиты данных в корпоративной среде с использованием облачных технологий APEX Protection Storage, платформы защиты данны... |
| BDU:2025-12859 | Уязвимость программного средства защиты данных посредством резервного копирования PowerProtect Data Domain, программного средства защиты данных в корпоративной среде с использованием облачных технологий APEX Protection Storage, платформы защиты данны... |
| BDU:2025-12871 | Уязвимость программного средства защиты данных посредством резервного копирования PowerProtect Data Domain, программного средства защиты данных в корпоративной среде с использованием облачных технологий APEX Protection Storage, платформы защиты данны... |
| BDU:2025-14005 | Уязвимость операционной системы Dell PowerScale OneFS, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-14352 | Уязвимость SCADA-системы AVEVA Edge, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-14653 | Уязвимость функции memcmp() программного обеспечения OpenVPN, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2026-00420 | Уязвимость SSH-сервера микропрограммного обеспечения маршрутизаторов TP-Link TL-WR820N, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2026-00535 | Уязвимость метода аутентификации Kerberos операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2026-00770 | Уязвимость модульной системы охранной сигнализации Bosch MAP 5000, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2026-00914 | Уязвимость библиотеки libtpms, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю получить несанкционированный доступ к конфиденциальной информации |
| BDU:2026-01903 | Уязвимость веб-сервера SCADA-системы FAST/TOOLS, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2026-01905 | Уязвимость веб-сервера SCADA-системы FAST/TOOLS, позволяющая нарушителю раскрыть защищаемую информацию |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2013-20003 | Z-Wave devices from Sierra Designs (circa 2013) and Silicon Labs (using S0 security) may use a known, shared network key of a... |
| CVE-2016-5431 | The PHP JOSE Library by Gree Inc. before version 2.2.1 is vulnerable to key confusion/algorithm substitution in the JWS compo... |
| CVE-2017-5243 | The default SSH configuration in Rapid7 Nexpose hardware appliances shipped before June 2017 does not specify desired algorit... |
| CVE-2018-5382 | Bouncy Castle BKS-V1 keystore files vulnerable to trivial hash collisions |
| CVE-2019-0030 | Juniper ATP: Password hashing uses DES and a hardcoded salt |
| CVE-2019-10929 | A vulnerability has been identified in SIMATIC CP 1626 (All versions), SIMATIC ET 200SP Open Controller CPU 1515SP PC (incl.... |
| CVE-2019-14852 | A flaw was found in 3scale’s APIcast gateway that enabled the TLS 1.0 protocol. An attacker could target traffic using this w... |
| CVE-2019-15795 | python-apt uses MD5 for validation |
| CVE-2019-1828 | Cisco Small Business RV320 and RV325 Routers Weak Credential Encryption Vulnerability |
| CVE-2019-18340 | A vulnerability has been identified in Control Center Server (CCS) (All versions < V1.5.0), Control Center Server (CCS) (All... |
| CVE-2019-3700 | yast: Fallback to DES without configuration in /etc/login.def |
| CVE-2019-3818 | The kube-rbac-proxy container before version 0.4.1 as used in Red Hat OpenShift Container Platform does not honor TLS configu... |
| CVE-2019-7477 | A vulnerability in SonicWall SonicOS and SonicOSv TLS CBC Cipher allow remote attackers to obtain sensitive plaintext data wh... |
| CVE-2020-10927 | This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R6700 V1.... |
| CVE-2020-11031 | Insecure encryption algorithm in GLPI |
| CVE-2020-11035 | weak CSRF tokens in GLPI |
| CVE-2020-25230 | A vulnerability has been identified in LOGO! 8 BM (incl. SIPLUS variants) (All versions < V8.3). Due to the usage of an outda... |
| CVE-2020-25232 | A vulnerability has been identified in LOGO! 8 BM (incl. SIPLUS variants) (All versions < V8.3). Due to the usage of an insec... |
| CVE-2020-25694 | A flaw was found in PostgreSQL versions before 13.1, before 12.5, before 11.10, before 10.15, before 9.6.20 and before 9.5.24... |
| CVE-2020-27652 | Algorithm downgrade vulnerability in QuickConnect in Synology DiskStation Manager (DSM) before 6.2.3-25426-2 allows man-in-th... |
| CVE-2020-27653 | Algorithm downgrade vulnerability in QuickConnect in Synology Router Manager (SRM) before 1.2.4-8081 allows man-in-the-middle... |
| CVE-2020-4874 | IBM Cognos Controller information disclosure |
| CVE-2020-5229 | Opencast stores passwords using outdated MD5 hash algorithm |
| CVE-2020-6984 | Rockwell Automation MicroLogix 1400 Controllers Series B v21.001 and prior, Series A, all versions, MicroLogix 1100 Controlle... |
| CVE-2020-6987 | In Moxa PT-7528 series firmware, Version 4.0 or lower, and PT-7828 series firmware, Version 3.9 or lower, the affected produc... |
| CVE-2020-7001 | In Moxa EDS-G516E Series firmware, Version 5.2 or lower, the affected products use a weak cryptographic algorithm, which may... |
| CVE-2020-7339 | Database Security(DBS)-Use of a Broken or Risky Cryptographic Algorithm |
| CVE-2020-7511 | A CWE-327: Use of a Broken or Risky Cryptographic Algorithm vulnerability exists in Easergy T300 (Firmware version 1.5.2 and... |
| CVE-2020-7514 | A CWE-327: Use of a Broken or Risky Cryptographic Algorithm vulnerability exists in Easergy Builder (Version 1.4.7.2 and olde... |
| CVE-2020-8911 | CBC padding oracle in AWS S3 Crypto SDK for GoLang |
| CVE-2020-8912 | In-band key negotiation issue in AWS S3 Crypto SDK for GoLang |
| CVE-2021-20305 | A flaw was found in Nettle in versions before 3.7.2, where several Nettle signature verification functions (GOST DSA, EDDSA &... |
| CVE-2021-22738 | Use of a Broken or Risky Cryptographic Algorithm vulnerability exists in homeLYnk (Wiser For KNX) and spaceLYnk V2.60 and pri... |
| CVE-2021-27784 | HCL Launch container images may contain non-unique https certificates and database encryption key |
| CVE-2021-27795 | License forgery in Brocade Fabric OS (FOS) hardware platforms running any version of Brocade Fabric OS software, |
| CVE-2021-27913 | Use of a Broken or Risky Cryptographic Algorithm |
| CVE-2021-31562 | Fresenius Kabi Agilia Connect Infusion System use of a broken or risky cryptographic algorithm |
| CVE-2021-33018 | Philips Vue PACS Use of a Broken or Risky Cryptographic Algorithm |
| CVE-2021-33846 | Fresenius Kabi Agilia Connect Infusion System use of a broken or risky cryptographic algorithm |
| CVE-2021-3446 | A flaw was found in libtpms in versions before 0.8.2. The commonly used integration of libtpms with OpenSSL contained a vulne... |
| CVE-2021-36298 | Dell EMC InsightIQ, versions prior to 4.1.4, contain risky cryptographic algorithms in the SSH component. A remote unauthenti... |
| CVE-2021-38933 | IBM Sterling Connect:Express for UNIX information disclosure |
| CVE-2021-39182 | Use of Password Hash With Insufficient Computational Effort and Use of a Broken or Risky Cryptographic Algorithm and Reversib... |
| CVE-2021-3979 | A key length flaw was found in Red Hat Ceph Storage. An attacker can exploit the fact that the key length is incorrectly pass... |
| CVE-2021-41096 | Use of a Broken or Risky Cryptographic Algorithm in com.mayank.rucky |
| CVE-2021-41168 | Hash-Collision Denial-of-Service Vulnerability in snudown |
| CVE-2021-41278 | Broken encryption in app-functions-sdk “AES” transform in EdgeX Foundry releases prior to Jakarta allows attackers to decrypt... |
| CVE-2021-41835 | Fresenius Kabi Agilia Connect Infusion System use of a broken or risky cryptographic algorithm |
| CVE-2021-43550 | Philips Patient Information Center iX (PIC iX) and Efficia CM Series Use of a Broken or Risky Cryptographic Algorithm |
| CVE-2022-0377 | LearnPress < 4.1.5 - Arbitrary Image Renaming |
| CVE-2022-1252 | Use of a Broken or Risky Cryptographic Algorithm in gnuboard/gnuboard5 |
| CVE-2022-21800 | Airspan Networks Mimosa Use of a Broken or Risky Cryptographic Algorithm |
| CVE-2022-22313 | IBM QRadar Data Synchronization App information disclosure |
| CVE-2022-22461 | IBM Security Verify Governance, Identity Manager information disclosure |
| CVE-2022-22462 | IBM Security Verify Governance, Identity Manager virtual appliance component information disclosure |
| CVE-2022-22559 | Dell PowerScale OneFS, version 9.3.0, contains a use of a broken or risky cryptographic algorithm. An unprivileged network at... |
| CVE-2022-22564 | Dell EMC Unity versions before 5.2.0.0.5.173 , use(es) broken cryptographic algorithm. A remote unauthenticated attacker coul... |
| CVE-2022-23539 | jsonwebtoken unrestricted key type could lead to legacy keys usage |
| CVE-2022-24403 | De-anonymization attack in TETRA |
| CVE-2022-26854 | Dell PowerScale OneFS, versions 8.2.x-9.2.x, contain risky cryptographic algorithms. A remote unprivileged malicious attacker... |
| CVE-2022-27581 | Use of a Broken or Risky Cryptographic Algorithm in SICK RFU61x firmware version <v2.25 allows a low-privileged remote attack... |
| CVE-2022-29161 | Crypto script service uses hashing algorithm SHA1 with RSA for certificate signature in xwiki-platform |
| CVE-2022-29217 | Key confusion through non-blocklisted public key formats in PyJWT |
| CVE-2022-29249 | Reversible One-Way Hash and Use of a Broken or Risky Cryptographic Algorithm in io.github.javaezlib.JavaEZ |
| CVE-2022-31157 | Use of a Broken or Risky Cryptographic Algorithm in packbackbooks/lti-1-3-php-library |
| CVE-2022-31230 | Dell PowerScale OneFS, versions 8.2.x-9.2.x, contain broken or risky cryptographic algorithm. A remote unprivileged malicious... |
| CVE-2022-3365 | Emote Interactive Remote Mouse Server command injection due to weak encoding |
| CVE-2022-34309 | IBM CICS TX information disclosure |
| CVE-2022-34310 | IBM CICS TX information disclosure |
| CVE-2022-34319 | IBM CICS TX information disclosure |
| CVE-2022-34320 | IBM CICS TX information disclosure |
| CVE-2022-34361 | IBM Sterling Secure Proxy information disclosure |
| CVE-2022-34444 | Dell PowerScale OneFS, versions 9.2.0.x through 9.4.0.x contain an information vulnerability. A remote unauthenticated attac... |
| CVE-2022-34757 | A CWE-327: Use of a Broken or Risky Cryptographic Algorithm vulnerability exists where weak cipher suites can be used for the... |
| CVE-2022-35720 | IBM Sterling External Authentication Server information disclosure |
| CVE-2022-38391 | IBM Spectrum Control information disclosure |
| CVE-2022-43843 | IBM Spectrum Scale information disclosure |
| CVE-2022-43851 | IBM Aspera Console information disclosure |
| CVE-2022-43917 | IBM WebSphere Application Server information disclosure |
| CVE-2022-43934 | Weak Key-exchange algorithms |
| CVE-2022-43949 | A use of a broken or risky cryptographic algorithm [CWE-327] in Fortinet FortiSIEM before 6.7.1 allows a remote unauthentica... |
| CVE-2022-45858 | A use of a weak cryptographic algorithm vulnerability [CWE-327] in FortiNAC 9.4.1 and below, 9.2.6 and below, 9.1.0 all versi... |
| CVE-2022-46140 | Affected devices use a weak encryption scheme to encrypt the debug zip file. This could allow an authenticated attacker to de... |
| CVE-2022-46832 | Use of a Broken or Risky Cryptographic Algorithm in SICK RFU62x firmware version < 2.21 allows a low-privileged remote attack... |
| CVE-2022-46833 | Use of a Broken or Risky Cryptographic Algorithm in SICK RFU63x firmware version < v2.21 allows a low-privileged remote attac... |
| CVE-2022-46834 | Use of a Broken or Risky Cryptographic Algorithm in SICK RFU65x firmware version < v2.21 allows a low-privileged remote attac... |
| CVE-2023-0296 | The Birthday attack against 64-bit block ciphers flaw (CVE-2016-2183) was reported for the health checks port (9979) on etcd... |
| CVE-2023-22812 | SanDisk PrivateAccess Deprecated TLS protocol versions supported |
| CVE-2023-23695 | Dell Secure Connect Gateway (SCG) version 5.14.00.12 contains a broken cryptographic algorithm vulnerability. A remote unaut... |
| CVE-2023-26024 | IBM Planning Analytics on Cloud Pak for Data information disclosure |
| CVE-2023-26276 | IBM QRadar information disclosure |
| CVE-2023-27557 | IBM Safter Payments information disclosure |
| CVE-2023-28043 | Dell SCG 5.14 contains an information disclosure vulnerability during the SRS to SCG upgrade path. A remote low privileged m... |
| CVE-2023-28053 | Dell NetWorker Virtual Edition versions 19.8 and below contain the use of deprecated cryptographic algorithms in the SSH com... |
| CVE-2023-28076 | CloudLink 7.1.2 and all prior versions contain a broken or risky cryptographic algorithm vulnerability. An unauthenticated r... |
| CVE-2023-28244 | Windows Kerberos Elevation of Privilege Vulnerability |
| CVE-2023-28509 | Weak encryption in UniRPC protocol |
| CVE-2023-30441 | IBM Java information disclosure |
| CVE-2023-30994 | IBM QRadar SIEM information disclosure |
| CVE-2023-32043 | Windows Remote Desktop Security Feature Bypass Vulnerability |
| CVE-2023-34130 | SonicWall GMS and Analytics use outdated Tiny Encryption Algorithm (TEA) with a hardcoded key to encrypt sensitive data. This... |
| CVE-2023-35890 | IBM WebSphere Application Server information disclosure |
| CVE-2023-36608 | The affected TBox RTUs store hashed passwords using MD5 encryption, which is an insecure encryption algorithm. |
| CVE-2023-36749 | A vulnerability has been identified in RUGGEDCOM ROX MX5000 (All versions < V2.16.0), RUGGEDCOM ROX MX5000RE (All versions <... |
| CVE-2023-37395 | IBM Aspera Faspex information disclosure |
| CVE-2023-37396 | IBM Aspera Faspex information disclosure |
| CVE-2023-37464 | Incorrect Authentication Tag length usage in AES GCM decryption in OpenIDC/cjose |
| CVE-2023-37484 | Information Disclosure Vulnerabilities in SAP PowerDesigner |
| CVE-2023-38361 | IBM CICS TX Advanced information disclosure |
| CVE-2023-38371 | IBM Security Access Manager Docker information disclosure |
| CVE-2023-38730 | IBM Spectrum Copy Data Management information disclosure |
| CVE-2023-39252 | Dell SCG Policy Manager 5.16.00.14 contains a broken cryptographic algorithm vulnerability. A remote unauthenticated attack... |
| CVE-2023-40371 | IBM AIX information disclosure |
| CVE-2023-40696 | IBM Cognos Controller information disclosure |
| CVE-2023-41097 | Potential Timing vulnerability in CBC PKCS7 padding calculations |
| CVE-2023-41927 | Weak TLS Cipher Suites Supported in Kiloview P1/P2 devices |
| CVE-2023-41928 | Remote server offers deprecated TLS protocol in Kiloview P1/P2 devices |
| CVE-2023-4326 | Broadcom RAID Controller web interface is vulnerable has an insecure default TLS configuration that supports obsolete SHA1-ba... |
| CVE-2023-4331 | Broadcom RAID Controller web interface is vulnerable has an insecure default TLS configuration that support obsolete and vuln... |
| CVE-2023-47640 | Insecure Use of HMAC-SHA1 For Session Signing in datahub |
| CVE-2023-50312 | IBM WebSphere Application Server Liberty information disclosure |
| CVE-2023-50313 | IBM WebSphere Application Server information disclosure |
| CVE-2023-50937 | IBM PowerSC information disclosure |
| CVE-2023-50939 | IBM PowerSC information Disclosure |
| CVE-2023-52236 | A vulnerability has been identified in RUGGEDCOM i800 (All versions), RUGGEDCOM i801 (All versions), RUGGEDCOM i802 (All vers... |
| CVE-2023-5347 | Unauthenticated Firmware Upgrade |
| CVE-2023-5627 | Incorrect Implementation of Authentication Algorithm Vulnerability |
| CVE-2024-10128 | Topdata Inner Rep Plus WebServer td.js.gz risky encryption |
| CVE-2024-1040 | Use of a Broken or Risky Cryptographic Algorithm in Gessler GmbH WEB-MASTER |
| CVE-2024-10405 | Weak TLS Ciphers on Brocade SANnav port 443 & 18082 |
| CVE-2024-20070 | In modem, there is a possible information disclosure due to using risky cryptographic algorithm during connection establishme... |
| CVE-2024-21670 | CL-Signatures Revocation Scheme in Ursa has flaws that allow a holder to demonstrate non-revocation of a revoked credential |
| CVE-2024-22192 | Ursa CL-Signatures Revocation allows verifiers to generate unique identifiers for holders |
| CVE-2024-22314 | IBM Storage Defender - Resiliency Service information disclosure |
| CVE-2024-22318 | IBM i Access Client Solutions information disclosure |
| CVE-2024-22347 | IBM UrbanCode Velocity information disclosure |
| CVE-2024-22361 | IBM Semeru Runtime information disclosure |
| CVE-2024-22458 | Dell Secure Connect Gateway, 5.18, contains an Inadequate Encryption Strength Vulnerability. An unauthenticated network attac... |
| CVE-2024-22463 | Dell PowerScale OneFS 8.2.x through 9.6.0.x contains a use of a broken or risky cryptographic algorithm vulnerability. A remo... |
| CVE-2024-24559 | Vyper SHA3 code generation bug |
| CVE-2024-25963 | Dell PowerScale OneFS, versions 8.2.2.x through 9.5.0.x contains a use of a broken cryptographic algorithm vulnerability. A r... |
| CVE-2024-25968 | Dell PowerScale OneFS versions 8.2.x through 9.7.0.2 contains a use of a broken or risky cryptographic algorithm vulnerabilit... |
| CVE-2024-27255 | IBM MQ Container information disclosure |
| CVE-2024-27256 | IBM MQ Operator information disclosure |
| CVE-2024-28780 | IBM Cognos Controller information disclosure |
| CVE-2024-28834 | Gnutls: vulnerable to minerva side-channel information leak |
| CVE-2024-28972 | Dell InsightIQ, Verion 5.0.0, contains a use of a broken or risky cryptographic algorithm vulnerability. An unauthenticated r... |
| CVE-2024-28980 | Dell RecoverPoint for VMs, version(s) 6.0.x contain(s) a Use of a Broken or Risky Cryptographic Algorithm vulnerability in th... |
| CVE-2024-29056 | Windows Authentication Elevation of Privilege Vulnerability |
| CVE-2024-29175 | Dell PowerProtect Data Domain, versions prior to 7.13.0.0, LTS 7.7.5.40, LTS 7.10.1.30 contain an weak cryptographic algorith... |
| CVE-2024-30098 | Windows Cryptographic Services Security Feature Bypass Vulnerability |
| CVE-2024-30152 | HCL SX is affected by usage of a weak cryptographic algorithm |
| CVE-2024-31896 | IBM SPSS Statistics information disclosure |
| CVE-2024-31989 | ArgoCD Vulnerable to Use of Risky or Missing Cryptographic Algorithms in Redis Cache |
| CVE-2024-3264 | Broken or Risky Cryptographic Algorithm in Mia Technology's Mia-Med Health Aplication |
| CVE-2024-32852 | Dell PowerScale OneFS versions 8.2.2.x through 9.7.0.0 contain use of a broken or risky cryptographic algorithm vulnerability... |
| CVE-2024-37068 | IBM Maximo Application Suite information disclosure |
| CVE-2024-38320 | IBM Storage Protect for Virtual Environments: Data Protection for VMware information disclosure |
| CVE-2024-39583 | Dell PowerScale InsightIQ, versions 5.0 through 5.1, contains a Use of a Broken or Risky Cryptographic Algorithm vulnerabilit... |
| CVE-2024-39731 | IBM Datacap Navigator information disclosure |
| CVE-2024-39745 | IBM Sterling Connect:Direct Web Services information disclosure |
| CVE-2024-41763 | IBM Engineering Lifecycle Optimization - Publishing information disclosure |
| CVE-2024-41775 | IBM Cognos Controller information disclosure |
| CVE-2024-41986 | A vulnerability has been identified in SmartClient modules Opcenter QL Home (SC) (All versions >= V13.2 < V2506), SOA Audit (... |
| CVE-2024-4282 | Weak TLS Ciphers on Brocade SANnav OVA SSH port 22 |
| CVE-2024-43189 | IBM Concert Software information disclosure |
| CVE-2024-45394 | Secret encryption vulnerable to brute-force attacks |
| CVE-2024-4563 | The Progress MOVEit Automation Configuration Export Function Uses a Cryptographic Method with Insufficient Bit Length |
| CVE-2024-45643 | IBM QRadar EDR information disclosure |
| CVE-2024-45671 | IBM Security Verify Information Queue information disclosure |
| CVE-2024-47921 | Smadar SPS – CWE-327: Use of a Broken or Risky Cryptographic Algorithm |
| CVE-2024-48016 | Dell Secure Connect Gateway (SCG) 5.0 Appliance - SRS, version(s) 5.24, contains a Use of a Broken or Risky Cryptographic Alg... |
| CVE-2024-49784 | IBM OpenPages with Watson information disclosure |
| CVE-2024-49797 | IBM ApplinX Information Disclosure |
| CVE-2024-51478 | Use of a Broken or Risky Cryptographic Algorithm in YesWiki |
| CVE-2024-51556 | Sensitive Information Disclosure Vulnerability in Wave 2.0 |
| CVE-2024-52331 | ECOVACS lawnmowers and vacuums deterministic firmware encryption key |
| CVE-2024-52366 | IBM Concert Software information disclosure |
| CVE-2024-52801 | Brute force takeover of OpenID Connect session cookies in sftpgo |
| CVE-2024-53845 | AES/CBC Constant IV Vulnerability in ESPTouch v2 |
| CVE-2024-55539 | Weak algorithm used to sign RPM package. The following products are affected: Acronis Cyber Protect Cloud Agent (Linux) befor... |
| CVE-2024-5559 | CWE-327: Use of a Broken or Risky Cryptographic Algorithm vulnerability exists that could cause denial of service, device reb... |
| CVE-2024-55885 | Beego Vulnerable to Collision Hazards of MD5 in Cache Key Filenames |
| CVE-2024-55912 | IBM Concert Software information disclosure |
| CVE-2024-8452 | PLANET Technology switch devices - Insecure hash functions used for SNMPv3 credentials |
| CVE-2024-8603 | A “Use of a Broken or Risky Cryptographic Algorithm” vulnerability in the SSL/TLS component used in B&R Automation Runtime ve... |
| CVE-2025-11650 | Tomofun Furbo 360/Furbo Mini Password shadow weak hash |
| CVE-2025-24007 | A vulnerability has been identified in SIRIUS 3RK3 Modular Safety System (MSS) (All versions), SIRIUS Safety Relays 3SK2 (All... |
| CVE-2025-2539 | File Away <= 3.9.9.0.1 - Missing Authorization to Unauthenticated Arbitrary File Read |
| CVE-2025-2545 | Deprecated 3DES cryptographic algorithm used by Request Tracker in emails encrypted with S/MIME |
| CVE-2025-26486 | Broken or Risky Cryptographic Algorithm, Use of Password Hash With Insufficient Computational Effort, Use of Weak Hash, Use... |
| CVE-2025-26708 | ZTELink has a configuration defect vulnerability |
| CVE-2025-27458 | CVE-2025-27458 |
| CVE-2025-27508 | Emissary Use of a Broken or Risky Cryptographic Algorithm |
| CVE-2025-2920 | Netis WF-2404 passwd weak hash |
| CVE-2025-30477 | Dell PowerScale OneFS, versions prior to 9.11.0.0, contains a use of a broken or risky cryptographic algorithm vulnerability.... |
| CVE-2025-3200 | Com-Server Exposed via Weak TLS |
| CVE-2025-33084 | IBM Concert Software information disclosure |
| CVE-2025-33102 | IBM Concert Software information disclosure |
| CVE-2025-34208 | Vasion Print (formerly PrinterLogic) Insecure Password Hashing |
| CVE-2025-34500 | Shuffle Master Deck Mate 2 Insecure Update Chain |
| CVE-2025-34519 | Ilevia EVE X1 Server 4.7.18.0.eden Insecure Hashing Algorithm |
| CVE-2025-3838 | Improper Authorization in the installer for the EOL OVA based connect component |
| CVE-2025-41223 | A vulnerability has been identified in RUGGEDCOM i800 (All versions), RUGGEDCOM i801 (All versions), RUGGEDCOM i802 (All vers... |
| CVE-2025-43723 | Dell PowerScale OneFS, versions prior to 9.10.1.3 and versions 9.11.0.0 through 9.12.0.0, contains a use of a broken or risky... |
| CVE-2025-43891 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.3.0.15,... |
| CVE-2025-43909 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.3.0.15,... |
| CVE-2025-43913 | Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) of Feature Release versions 7.7.1.0 through 8.3.0.15,... |
| CVE-2025-48946 | liboqs affected by theoretical design flaw in HQC |
| CVE-2025-49196 | Deprecated TLS version supported |
| CVE-2025-49756 | Office Developer Platform Security Feature Bypass Vulnerability |
| CVE-2025-54426 | Polkadot Frontier contains silent failure in Curve25519 arithmetic precompiles with malformed points |
| CVE-2025-54981 | Apache StreamPark: Weak Encryption Algorithm in StreamPark |
| CVE-2025-55112 | BMC Control-M/Agent hardcoded Blowfish keys |
| CVE-2025-59484 | AutomationDirect CLICK PLUS Use of a Broken or Risky Cryptographic Algorithm |
| CVE-2025-59745 | Multiple vulnerabilities in AndSoft's e-TMS |
| CVE-2025-62514 | `libparsec_crypto` does not check for weak order point of curve 25519 |
| CVE-2025-64429 | DuckDB Encryption Crypto implementation is vulnerable |
| CVE-2025-6521 | TrendMakers Sight Bulb Pro Use of a Broken or Risky Cryptographic Algorithm |
| CVE-2025-65951 | Inside Track / Entropy Derby Timelock Encryption Bypassed via Pre-Computed VDF Output Leakage |
| CVE-2025-66017 | CGGMP21 presignatures can be used in the way that significantly reduces security |
| CVE-2025-66597 | A vulnerability has been found in FAST/TOOLS provided by Yokogawa Electric Corporation. This product supports weak cryptog... |
| CVE-2025-66598 | A vulnerability has been found in FAST/TOOLS provided by Yokogawa Electric Corporation. This product supports old SSL/TLS... |
| CVE-2025-68698 | Jervis has an RSA PKCS#1 v1.5 Padding Vulnerability |
| CVE-2025-68701 | Jervis has Deterministic AES IV Derivation from Passphrase |
| CVE-2025-68702 | Jervis has a SHA-256 Hex String Padding Bug |
| CVE-2025-68931 | Jervis has AES CBC Mode Without Authentication |
| CVE-2025-7071 | Timing side-channel vulnerability in AES-CBC decryption with PKCS#7 padding in ocrypto library |
| CVE-2025-7214 | FNKvision FNK-GU2 MD5 shadow risky encryption |
| CVE-2025-7383 | Timing side-channel vulnerability in AES-CBC decryption with PKCS#7 padding in Oberon PSA Crypto library |
| CVE-2025-8260 | Vaelsys MD4 Hash vgrid_server.php weak hash |
| CVE-2025-9146 | Linksys E5600 Firmware checkFw.sh verify_gemtek_header risky encryption |
| CVE-2025-9317 | AVEVA Edge Use of a Broken or Risky Cryptographic Algorithm |
| CVE-2025-9383 | FNKvision Y215 CCTV Camera passwd crypt weak hash |
| CVE-2025-9828 | Tenda CP6 uhttp sub_2B7D04 risky encryption |
| CVE-2026-1626 | An attacker may exploit the use of weak CBC-based cipher suites in the device’s SSH service to potentially observe or manipul... |
| CVE-2026-1627 | An attacker may exploit the use of outdated and weak MAC algorithms in the device’s SSH service to potentially compromise the... |
| CVE-2026-20833 | Windows Kerberos Information Disclosure Vulnerability |
| CVE-2026-21444 | libtpms returns wrong initialization vector when certain symmetric ciphers are used |
| CVE-2026-21718 | Copeland XWEB and XWEB Pro Use of a Broken or Risky Cryptographic Algorithm |
| CVE-2026-21907 | Junos Space: TLS/SSL server supports use of static key ciphers (ssl-static-key-ciphers) |
| CVE-2026-22585 | Use of a Broken or Risky Cryptographic Algorithm vulnerability in Salesforce Marketing Cloud Engagement (CloudPages, Forward... |
| CVE-2026-24785 | Clatter has a PSK Validity Rule Violation issue |
| CVE-2026-2618 | Beetel 777VR1 SSH Service risky encryption |
| CVE-2026-26219 | newbee-mall Unsalted MD5 Password Hashing Enables Offline Credential Cracking |
| CVE-2026-27519 | Binardat 10G08-0800GSM Network Switch Hard-coded RC4 Encryption Key |
| CVE-2026-27804 | Parse Server: Account takeover via JWT algorithm confusion in Google auth adapter |
| CVE-2026-28252 | Use of a Broken or Risky Cryptographic Algorithm vulnerability in Trane Tracer SC, Tracer SC+, and Tracer Concierge |
| CVE-2026-28479 | OpenClaw < 2026.2.15 - Cache Poisoning via Deprecated SHA-1 Hash in Sandbox Configuration |
| CVE-2026-30791 | RustDesk Client Accepts Pseudo-Encrypted Config Strings Without Cryptographic Validation |
| CVE-2026-3598 | RustDesk Server Generates Config Strings Using Reversible Encoding (Base64 + Reverse) Instead of Encryption |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230707-6 | 07.07.2023 | Получение конфиденциальной информации в FortiSIEM |
| VULN:20241007-49 | 07.10.2024 | Получение конфиденциальной информации в Juniper Junos OS and Junos OS Evolved |
| VULN:20250618-96 | 18.06.2025 | Получение конфиденциальной информации в Siemens SIRIUS 3SK2 Safety Relays and 3RK3 Modular Safety Systems |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.