Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-328

Use of Weak Hash

The product uses an algorithm that produces a digest (output value) that does not meet security expectations for a hash function that allows an adversary to reasonably determine the original input (preimage attack), find another input that can produce the same hash (2nd preimage attack), or find multiple inputs that evaluate to the same hash (birthday attack).
Тип уязвимости: Не зависит от других уязвимостей

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2020-00362 Уязвимость функции flow_dissector ядра операционных систем Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2020-01351 Уязвимость реализации сетевого протокола NTLMv1 встроенного программного обеспечения систем с числовым программным управлением серии Балт-Систем NC, позволяющая нарушителю получить сведения об учётной записи оператора
BDU:2022-02194 Уязвимость микропрограммного обеспечения программируемых логических контроллеров MELSEC iQ-F Series FX5UС и MELSEC iQ-F Series FX5UJ, связанная с использованием обратимой односторонней хэш-функции, позволяющая нарушителю получить несанкционированный...
BDU:2022-03906 Уязвимость реализации технологии Bluetooth Low Energy (BLE) микропрограммного обеспечения камеры для видеоконференций Meeting Owl Pro, позволяющая нарушителю подобрать пароли
BDU:2022-06154 Уязвимость программного комплекса Valmet System 2019 (Metso DNA), связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2023-00022 Уязвимость реализации протокола Heimdal Kerberos пакета программ сетевого взаимодействия Samba, позволяющая нарушителю выполнить произвольный код
BDU:2023-03642 Уязвимость реализации протокола IPv6 ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2023-08010 Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, связанная с использованием слабого хэша пароля, позволяющая нарушителю изменить конфигурацию устройства
BDU:2024-05654 Уязвимость механизма аутентификации встроенного программного обеспечения программируемых логических контроллеров Siemens LOGO, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2024-10853 Уязвимость облачного программного обеспечения для создания и использования хранилища данных Nextcloud Server и Nextcloud Enterprise Server, связанная с использованием обратимой односторонней хэш-функции, позволяющая нарушителю сделать фоновое задание...
BDU:2024-10886 Уязвимость микропрограммного обеспечения встраиваемых сетевых контроллеров управления зданиями ASPECT Enterprise, NEXUS Series, MATRIX Series, связанная с использованием обратимой односторонней хэш-функции, позволяющая нарушителю оказать воздействие...
BDU:2024-10959 Уязвимость функционала Attended SysUpgrade сервиса sysupgrade.openwrt.org встраиваемой операционной системы OpenWrt, позволяющая нарушителю сформировать специальный вредоносный образ, подписанный легитимным ключом
BDU:2025-02211 Уязвимость веб-установщика программного обеспечения защиты данных Acronis Cyber Protect 16, позволяющая нарушителю оказать воздействие на целостность защищаемой информации
BDU:2025-06425 Уязвимость функции md5 менеджера пакетов pnpm, позволяющая нарушителю оказать воздействие на целостность данных
BDU:2025-09151 Уязвимость системы непрерывной интеграции и доставки приложений (CI/CD) JetBrains TeamCity, связанная с использованием алгоритма, не отвечающего требованиям безопасности для хеш-функции, позволяющая нарушителю обойти существующие ограничения безопасн...
BDU:2025-09710 Уязвимость прокси-сервера IBM Sterling Secure Proxy, связанная с использованием слабых паролей, позволяющая нарушителю раскрыть защищаемую информацию
BDU:2025-10927 Уязвимость реализации сетевого протокола аутентификации Kerberos, связанная с использованием алгоритма, не отвечающего требованиям безопасности для хеш-функции, позволяющая нарушителю оказать воздействие на целостность защищаемой информации
BDU:2026-00199 Уязвимость лазерного датчика SICK DL100, связанная с использованием обратимой односторонней хэш-функции, позволяющая нарушителю оказать влияние на целостность устройства

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2019-13539 Medtronic Valleylab FT10 and FX8 Reversible One-way Hash
CVE-2021-39182 Use of Password Hash With Insufficient Computational Effort and Use of a Broken or Risky Cryptographic Algorithm and Reversib...
CVE-2022-29249 Reversible One-Way Hash and Use of a Broken or Risky Cryptographic Algorithm in io.github.javaezlib.JavaEZ
CVE-2022-29835 WD Discovery's Use of Weak Hashing Algorithm for Code Signing
CVE-2022-3433 The aeson library is not safe to use to consume untrusted JSON input. A remote user could abuse this flaw to produce a hash c...
CVE-2022-45141 Since the Windows Kerberos RC4-HMAC Elevation of Privilege Vulnerability was disclosed by Microsoft on Nov 8 2022 and per RFC...
CVE-2023-0452 Econolite EOS versions prior to 3.2.23 use a weak hash algorithm for encrypting privileged user credentials. A configuration...
CVE-2023-2900 NFine Rapid Development Platform CheckLogin weak hash
CVE-2023-43630 Config Partition Not Measured From 2 Fronts
CVE-2023-43635 Vault Key Sealed With SHA1 PCRs
CVE-2023-44319 A vulnerability has been identified in RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) (All versions < V8.0), RUGGEDCOM RM12...
CVE-2023-46133 crypto-es PBKDF2 1,000 times weaker than specified in 1993 and 1.3M times weaker than current standard
CVE-2023-46233 crypto-js PBKDF2 1,000 times weaker than specified in 1993 and 1.3M times weaker than current standard
CVE-2023-5962 ioLogik E1200 Series: Weak Cryptographic Algorithm Vulnerability
CVE-2024-10026 Improved Seeding and Hashing In gVisor
CVE-2024-23589 HCL Glovius Cloud is susceptible to an Outdated Hash Algorithm vulnerability
CVE-2024-38341 IBM Sterling Secure Proxy information disclosure
CVE-2024-47182 Dozzle uses unsafe hash for passwords
CVE-2024-47829 pnpm uses the md5 path shortening function causes packet paths to coincide, which causes indirect packet overwriting
CVE-2024-48847 MD5 bypass operation
CVE-2024-48924 MessagePack allows untrusted data to lead to DoS attack due to hash collisions and stack overflow
CVE-2024-52521 Nextcloud Server has a potential hash collision for background jobs could skip queuing them
CVE-2024-54143 openwrt/asu allows build artifact poisoning via truncated SHA-256 hash and command injection
CVE-2024-55885 Beego Vulnerable to Collision Hazards of MD5 in Cache Key Filenames
CVE-2024-56414 Web installer integrity check used weak hash algorithm. The following products are affected: Acronis Cyber Protect 16 (Window...
CVE-2024-56516 free-one-api uses md5 for password storage
CVE-2024-8452 PLANET Technology switch devices - Insecure hash functions used for SNMPv3 credentials
CVE-2024-8453 PLANET Technology switch devices - Weak hash for users' passwords
CVE-2025-0508 MD5 Hash Collision in SageMaker Workflow in aws/sagemaker-python-sdk
CVE-2025-11650 Tomofun Furbo 360/Furbo Mini Password shadow weak hash
CVE-2025-21604 LangChain4j-AIDeepin Using MD5 to Hash files may cause file upload conflicts
CVE-2025-26486 Broken or Risky Cryptographic Algorithm, Use of Password Hash With Insufficient Computational Effort, Use of Weak Hash, Use...
CVE-2025-27595 Weak hashing alghrythm
CVE-2025-2920 Netis WF-2404 passwd weak hash
CVE-2025-31130 gitoxide does not detect SHA-1 collision attacks
CVE-2025-3576 Krb5: kerberos rc4-hmac-md5 checksum vulnerability enabling message spoofing via md5 collisions
CVE-2025-41256 Cyberduck and Mountain Duck - Weak Hash Algorithm for Certificate Fingerprint
CVE-2025-41652 Weidmueller: Authentication Bypass Vulnerability in Industrial Ethernet Switches
CVE-2025-47276 Actualizer Uses OpenSSL's "-passwd" Function Which Uses SHA512 Under The Hood Instead of Proper Password Hasher like Yescrip...
CVE-2025-48931 The TeleMessage service through 2025-05-05 relies on MD5 for password hashing, which opens up various attack possibilities (i...
CVE-2025-49197 Deprecated TLS version supported
CVE-2025-55053 CWE-328: Use of Weak Hash
CVE-2025-59354 Dragonfly has weak integrity checks for downloaded files
CVE-2025-8260 Vaelsys MD4 Hash vgrid_server.php weak hash
CVE-2025-9078 Weak cache keys lead to post IDOR and link preview poisoning
CVE-2025-9383 FNKvision Y215 CCTV Camera passwd crypt weak hash

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.