Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-497
Exposure of Sensitive System Information to an Unauthorized Control Sphere
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2020-05528 | Уязвимость программного средства управления сетью Cisco IoT Field Network Director, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-00596 | Уязвимость веб-интерфейса vManage программно-определяемой сети Cisco SD-WAN, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-01651 | Уязвимость медицинского диагностического оборудования GE Healthcare, связанная с отсутствием защиты служебных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или повысить свои привилегии |
| BDU:2021-04505 | Уязвимость операционных систем JunOS Evolved и Junos, вызванная недостатками процедуры авторизации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать частичный отказ в обслуживании |
| BDU:2021-06007 | Уязвимость механизмах ведения журнала программного обеспечения для веб-конференцсвязи Cisco Webex Meetings Client, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-01628 | Уязвимость механизма маршрутизации модуля Spring для продвижения бизнес-логики с помощью функций Spring Cloud Function, позволяющая нарушителю получить несанкционированный доступ к локальным ресурсам или вызвать отказ в обслуживании |
| BDU:2022-04054 | Уязвимость реализации протокола Lightweight Directory Access Protocol (LDAP) устройства управления защитой контента Cisco Secure Email and Web Manager и системы обеспечения безопасности электронной почты Cisco Email Security Appliance (ESA), позволяю... |
| BDU:2023-01002 | Уязвимость программных средств Dell Command | Update, Dell Update и Alienware Update, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-00347 | Уязвимость коннектора графического интерфейса пользователя SAP GUI connector для Microsoft Edge, связанная с раскрытием системных данных неавторизованной для контролируемой области, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-01081 | Уязвимость программной интеграционной платформы SAP NetWeaver и веб-диспетчера SAP Web Dispatcher, связанная с отсутствием надлежащей очистки ввода при запросе внешнего сервера аутентификации, позволяющая нарушителю получить несанкционированный досту... |
| BDU:2024-03861 | Уязвимость контроллера доставки приложений FortiADC, связанная с раскрытием системных данных неавторизованной для контролируемой области, позволяющая нарушителю просматривать произвольные данные |
| BDU:2024-05485 | Уязвимость веб-клиента IBM Datacap Navigator программного обеспечения для сбора и обработки документов IBM Datacap, связанная с раскрытием системных данных неавторизованным лицам, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-05735 | Уязвимость микропрограммного обеспечения коммутаторов RUGGEDCOM ROS, связанная с раскрытием системных данных неавторизованной для контролируемой области, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-05852 | Уязвимость программного средства автоматизации бизнес-процессов IBM Sterling B2B Integrator, связанная с раскрытием системных данных неавторизованным лицам, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2024-06928 | Уязвимость модуля ec2_key системы управления конфигурациями Ansible, связанная с недостатками процедуры авторизации, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
| BDU:2024-07687 | Уязвимость файла /core/authorize.php CMS-системы Drupal, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-10537 | Уязвимость программной платформы на базе git для совместной работы над кодом GitLab EE/ CE, связанная с раскрытием системных данных неавторизованной для контролируемой области, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-11110 | Уязвимость системы запуска и управления большими языковыми моделями (LLM) Ollama, связанная с раскрытием системных данных неавторизованным лицам, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00567 | Уязвимость инструмента автоматизации на основе искусственного интеллекта IBM Concert Software, связанная с раскрытием системных данных неавторизованной для контролируемой области, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-00576 | Уязвимость графического интерфейса пользователя SAP GUI для Java, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-00577 | Уязвимость программного обеспечения разработки и выполнения приложений на языке ABAP SAP NetWeaver Application Server ABAP, связанная с раскрытием системных данных неавторизованной для контролируемой области, позволяющая нарушителю раскрыть защищаему... |
| BDU:2025-00578 | Уязвимость программного обеспечения разработки и выполнения приложений на языке ABAP SAP NetWeaver Application Server ABAP, связанная с раскрытием системных данных неавторизованной для контролируемой области, позволяющая нарушителю раскрыть защищаему... |
| BDU:2025-01032 | Уязвимость графического интерфейса пользователя SAP GUI для Windows, связанная с раскрытием системных данных неавторизованной для контролируемой области, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02026 | Уязвимость программного средства для обеспечения безопасного удаленного доступа к данным Palo Alto Networks GlobalProtect App операционной системы PAN-OS, связанная с раскрытием системных данных неавторизованным лицам, позволяющая нарушителю получить... |
| BDU:2025-02169 | Уязвимость программной платформы интеграции данных IBM InfoSphere Information Server, связанная с раскрытием системных данных для контролируемой области, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-02364 | Уязвимость программного средства автоматизации бизнес-процессов IBM Sterling B2B Integrator, связанная с раскрытием системных данных неавторизованным лицам, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02772 | Уязвимость программной платформы на базе git для совместной работы над кодом GitLab EE/CE, связанная с отсутствием надлежащей очистки ввода при запросе внешнего сервера аутентификации, позволяющая нарушителю получить несанкционированный доступ к защи... |
| BDU:2025-07135 | Уязвимость библиотеки libsoup, связанная с раскрытием системных данных неавторизованным лицам, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-08002 | Уязвимость платформы управления сетями Nokia Single RAN (Single Radio Access Network), связанная с раскрытием системных данных неавторизованным лицам, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08294 | Уязвимость программного обеспечения для удаленной ИТ-поддержки и мониторинга Dell Secure Connect Gateway (SCG), связанная с отсутствием надлежащей очистки ввода при запросе внешнего сервера аутентификации, позволяющая нарушителю получить несанкционир... |
| BDU:2025-09220 | Уязвимость функции SD-WAN операционной системы PAN-OS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09411 | Уязвимость микропрограммного обеспечения графических процессоров NVIDIA GeForce, Quadro, NVS и Tesla, связанная с раскрытием системных данных неавторизованным лицам, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09447 | Уязвимость микропрограммного обеспечения графических процессоров NVIDIA GeForce, Quadro, NVS и Tesla, связанная с раскрытием системных данных неавторизованным лицам, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09719 | Уязвимость платформ управления рисками на предприятии IBM OpenPages и IBM OpenPages with Watson, связанная с отсутствием надлежащей очистки ввода при запросе внешнего сервера аутентификации, позволяющая нарушителю получить несанкционированный доступ... |
| BDU:2025-09914 | Уязвимость программного обеспечение для управления сетью SAN Brocade SANnav, связанная с раскрытием системных данных неавторизованным лицам, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09915 | Уязвимость программного обеспечение для управления сетью SAN Brocade SANnav, связанная с раскрытием системных данных неавторизованным лицам, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09928 | Уязвимость средств защиты Fortinet FortiClientWindows, связанная с раскрытием системных данных неавторизованной для контролируемой области, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-09974 | Уязвимость платформы для аналитики и управления данными Oracle Financial Services Analytical Applications Infrastructure, связанная с раскрытием системных данных неавторизованной для контролируемой области, позволяющая нарушителю получить несанкциони... |
| BDU:2025-14302 | Уязвимость инструмента для мониторинга ИТ-инфраструктуры Nagios XI, связанная с раскрытием системных данных неавторизованной для контролируемой области, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-14348 | Уязвимость конечной точки API программного средства мониторинга и анализа логов Nagios Log Server, позволяющая нарушителю извлечь административные API-ключи в незашифрованном виде |
| BDU:2025-14478 | Уязвимость инструмента для мониторинга ИТ-инфраструктуры Nagios XI, связанная с раскрытием системных данных неавторизованной для контролируемой области, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-14630 | Уязвимость гибридныx моделей цифровых видеорегистраторов HBF-09KD и HBF-16NK, связанная с раскрытием системных данных неавторизованной для контролируемой области, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-14701 | Уязвимость инструмента для мониторинга ИТ-инфраструктуры Nagios XI, связанная с раскрытием системных данных неавторизованной для контролируемой области, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-14706 | Уязвимость инструмента для мониторинга ИТ-инфраструктуры Nagios XI, связанная с раскрытием системных данных неавторизованной для контролируемой области, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, повысить свои... |
| BDU:2025-15006 | Уязвимость прошивки Platform Loader and Manager (PLM) микропрограммных устройств AMD Versal и Alveo, позволяющая нарушителю получить несанкционированный доступ доступ к защищаемой информации |
| BDU:2025-15272 | Уязвимость инструмента автоматизации на основе искусственного интеллекта IBM Concert Software, связанная с раскрытием системных данных неавторизованным лицам, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-15421 | Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с раскрытием системных данных для контролируемой области, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-15929 | Уязвимость компонента MQ Channel Creation встраиваемых плат Qualcomm, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-15986 | Уязвимость программного средства автоматизации бизнес-процессов IBM Sterling B2B Integrator и файлового шлюза IBM Sterling File Gateway, связанная с раскрытием системных данных неавторизованным лицам, позволяющая нарушителю получить несанкционированн... |
| BDU:2025-16021 | Уязвимость программного обеспечения сбора и управления учетными записями User-ID Credential Agent, связанная с раскрытием системных данных неавторизованной для контролируемой области, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-16368 | Уязвимость платформы управления рисками на предприятии IBM OpenPages, связанная с раскрытием системных данных неавторизованной для контролируемой области, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2026-00099 | Уязвимость программного обеспечения для автоматизации маркетинга и управления взаимодействием с клиентами mautic, связанная с раскрытием системных данных неавторизованной для контролируемой области, позволяющая нарушителю раскрыть защищаемую информац... |
| BDU:2026-00134 | Уязвимость платформы автоматизации Red Hat Ansible Automation Platform, связанная с отсутствием надлежащей очистки ввода при запросе внешнего сервера аутентификации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2019-10243 | In Eclipse Kura versions up to 4.0.0, Kura exposes the underlying Ui Web server version in its replies. This can be used as a... |
| CVE-2020-25179 | GE Healthcare Imaging and Ultrasound Products may allow specific credentials to be exposed during transport over the network. |
| CVE-2020-26076 | Cisco IoT Field Network Director Information Disclosure Vulnerability |
| CVE-2021-0260 | Junos OS: SNMP fails to properly perform authorization checks on incoming received SNMP requests. |
| CVE-2021-0291 | Junos OS and Junos OS Evolved: A vulnerability allows a network based unauthenticated attacker which sends a high rate of spe... |
| CVE-2021-1234 | Cisco SD-WAN vManage Information Disclosure Vulnerabilities |
| CVE-2021-1235 | Cisco SD-WAN vManage Information Disclosure Vulnerability |
| CVE-2021-1535 | Cisco SD-WAN vManage Information Disclosure Vulnerability |
| CVE-2021-1544 | Cisco Webex Meetings Client Software Logging Information Disclosure Vulnerability |
| CVE-2021-23135 | Argo CD leaked secret data into error messages and logs on invalid edits via UI |
| CVE-2022-1902 | A flaw was found in the Red Hat Advanced Cluster Security for Kubernetes. Notifier secrets were not properly sanitized in the... |
| CVE-2022-20664 | Cisco Email Security Appliance and Cisco Secure Email and Web Manager Information Disclosure Vulnerability |
| CVE-2022-20734 | Cisco SD-WAN vManage Software Information Disclosure Vulnerability |
| CVE-2022-2403 | A credentials leak was found in the OpenShift Container Platform. The private key for the external cluster certificate was st... |
| CVE-2022-28651 | In JetBrains IntelliJ IDEA before 2021.3.3 it was possible to get passwords from protected fields |
| CVE-2022-34458 | Dell Command | Update, Dell Update, and Alienware Update versions prior to 4.7 contain a Exposure of Sensitive System Inform... |
| CVE-2022-38710 | IBM Robotic Process Automation information disclosure |
| CVE-2022-43852 | IBM Aspera Console information disclosure |
| CVE-2022-4968 | netplan leaks the private key of wireguard to local users. Versions after 1.0 are not affected. |
| CVE-2022-4985 | Vodafone H500s WiFi Password Disclosure via activation.json |
| CVE-2022-50237 | The ed25519-dalek crate before 2 for Rust allows a double public key signing function oracle attack. The Keypair implementati... |
| CVE-2023-0005 | PAN-OS: Exposure of Sensitive Information Vulnerability |
| CVE-2023-0342 | MongoDB Ops Manager may disclose sensitive information in Diagnostic Archive |
| CVE-2023-20111 | A vulnerability in the web-based management interface of Cisco Identity Services Engine (ISE) could allow an authenticated, r... |
| CVE-2023-23472 | IBM InfoSphere Information Server information disclosure |
| CVE-2023-2541 | Sensitive information disclosure in KNIME Hub Web Application |
| CVE-2023-32550 | Landscape's Apache server-status is accessible by default |
| CVE-2023-34209 | Exposure of Sensitive System Information to an Unauthorized Control Sphere in EasyUse MailHunter Ultimate |
| CVE-2023-37487 | Security misconfiguration vulnerability in SAP Business One (Service Layer) |
| CVE-2023-41366 | Information Disclosure vulnerability in SAP NetWeaver Application Server ABAP and ABAP Platform |
| CVE-2023-42010 | IBM Sterling B2B Integrator Standard Edition information disclosure |
| CVE-2023-4237 | Platform: ec2_key module prints out the private key directly to the standard output |
| CVE-2023-4605 | A valid authenticated Lenovo XClarity Administrator (LXCA) user can potentially leverage an unauthenticated API endpoint to... |
| CVE-2023-50180 | An exposure of sensitive system information to an unauthorized control sphere vulnerability [CWE-497] in FortiADC version 7.4... |
| CVE-2023-5081 | An information disclosure vulnerability was reported in the Lenovo Tab M8 HD that could allow a local application to gather a... |
| CVE-2023-50959 | IBM Cloud Pak for Business Automation information disclosure |
| CVE-2024-10240 | Exposure of Sensitive System Information to an Unauthorized Control Sphere in GitLab |
| CVE-2024-10940 | Exposure of Sensitive System Information via ImagePromptTemplate in langchain-ai/langchain |
| CVE-2024-11029 | Freeipa: administrative user data leaked through systemd journal |
| CVE-2024-12367 | Information Disclosure in Vegagrup Software's Vega Master |
| CVE-2024-12993 | Location information exposure in Infinix Weather app |
| CVE-2024-13916 | Exposure of Applications' Encryption PINs in Kruger&Matz AppLock |
| CVE-2024-13995 | Nagios XI < 2024R1.1.2 API Keys & Hashed Passwords Authenticated Information Disclosure |
| CVE-2024-13998 | Nagios XI < 2024R1.1.3 API Keys & Hashed Passwords Authenticated Information Disclosure |
| CVE-2024-13999 | Nagios XI < 2024R1.1.3 AD/LDAP Token Authenticated Information Disclosure |
| CVE-2024-22037 | Database password leaked by systemd uyuni-server-attestation service |
| CVE-2024-22124 | Information Disclosure vulnerability in SAP NetWeaver Internet Communication Manager |
| CVE-2024-22125 | Information Disclosure vulnerability in Microsoft Edge browser extension (SAP GUI connector for Microsoft Edge) |
| CVE-2024-25035 | IBM Cognos Controller information disclosure |
| CVE-2024-25634 | IDOR make user can read e-mail log sent by other events |
| CVE-2024-31223 | Fides Information Disclosure Vulnerability in Privacy Center of SERVER_SIDE_FIDES_API_URL |
| CVE-2024-31419 | Cnv: information disclosure through the usage of vm-dump-metrics |
| CVE-2024-31887 | IBM Security Verify Privilege information disclosure |
| CVE-2024-32732 | Information Disclosure vulnerability in SAP BusinessObjects Business Intelligence platform |
| CVE-2024-36509 | An exposure of sensitive system information to an unauthorized control sphere vulnerability [CWE-497] in FortiWeb version 7.6... |
| CVE-2024-37070 | IBM Concert Software information disclosure |
| CVE-2024-37526 | IBM Watson Query on Cloud Pak for Data information disclosure |
| CVE-2024-3774 | aEnrich Technology a+HRD - Exposure of Sensitive Data |
| CVE-2024-39675 | A vulnerability has been identified in RUGGEDCOM RMC30 (All versions < V4.3.10), RUGGEDCOM RMC30NC (All versions < V4.3.10),... |
| CVE-2024-39740 | IBM Datacap Navigator information disclosure |
| CVE-2024-4008 | FDSK Leak in KNX Secure Devices |
| CVE-2024-40706 | IBM InfoSphere Information Server information disclosure |
| CVE-2024-41781 | IBM PowerVM Hypervisor information disclosure |
| CVE-2024-45549 | Exposure of Sensitive System Information to an Unauthorized Control Sphere in KERNEL |
| CVE-2024-45640 | IBM Security QRadar EDR information disclosure |
| CVE-2024-47799 | Exposure of sensitive system information to an unauthorized control sphere issue exists in Mesh Wi-Fi router RP562B firmware... |
| CVE-2024-48024 | WordPress Keep Backup Daily plugin <=2.0.7 - Sensitive Data Exposure vulnerability |
| CVE-2024-49252 | WordPress leyka plugin <= 3.31.6 - Broken Access Control vulnerability |
| CVE-2024-50425 | WordPress WP Booking System – Booking Calendar plugin <= 2.0.19.10 - Broken Access Control vulnerability |
| CVE-2024-50528 | WordPress Stacks Mobile App Builder plugin <= 5.2.3 - Sensitive Data Exposure vulnerability |
| CVE-2024-52033 | Exposure of sensitive system information to an unauthorized control sphere issue exists in Rakuten Turbo 5G firmware version... |
| CVE-2024-52321 | Multiple SHARP routers contain an improper authentication vulnerability in the configuration backup function. The product's b... |
| CVE-2024-52367 | IBM Concert Software information disclosure |
| CVE-2024-52582 | cachi2 allows traceback prints locals |
| CVE-2024-52905 | IBM Sterling B2B Integrator information disclosure |
| CVE-2024-53683 | Ossur Mobile Logic Application Exposure of Sensitive System Information to an Unauthorized Control Sphere |
| CVE-2024-53768 | WordPress Content Audit Exporter plugin <= 1.1 - Sensitive Data Exposure vulnerability |
| CVE-2024-53814 | WordPress Analytify plugin <= 5.4.3 - Broken Access Control vulnerability |
| CVE-2024-53867 | Synapse Matrix has a partial room state leak via Sliding Sync |
| CVE-2024-54279 | WordPress WP-NERD Toolkit plugin <= 1.1 - Sensitive Data Exposure vulnerability |
| CVE-2024-5735 | Full Path Disclosure in AdmirorFrames Joomla! Extension |
| CVE-2024-6388 | Marco Trevisan discovered that the Ubuntu Advantage Desktop Daemon, before version 1.12, leaks the Pro token to unprivileged... |
| CVE-2024-6389 | Exposure of Sensitive System Information to an Unauthorized Control Sphere in GitLab |
| CVE-2024-8313 | Default or Guessable SNMP community names in B&R APROL |
| CVE-2024-8550 | Local File Inclusion (LFI) in modelscope/agentscope |
| CVE-2024-8687 | PAN-OS: Cleartext Exposure of GlobalProtect Portal Passcodes |
| CVE-2024-9470 | Cortex XSOAR: Information Disclosure Vulnerability |
| CVE-2024-9929 | A vulnerability exists in NSD570 that allows any authenticated user to access all device logs disclosing login information wi... |
| CVE-2025-0036 | In AMD Versal Adaptive SoC devices, the incorrect configuration of the SSS during runtime (post-boot) cryptographic operation... |
| CVE-2025-0055 | Information Disclosure vulnerability in SAP GUI for Windows |
| CVE-2025-0056 | Information Disclosure vulnerability in SAP GUI for Java |
| CVE-2025-0059 | Information Disclosure vulnerability in SAP NetWeaver Application Server ABAP (applications based on SAP GUI for HTML) |
| CVE-2025-0061 | Multiple vulnerabilities in SAP BusinessObjects Business Intelligence Platform |
| CVE-2025-0278 | An internal path disclosure vulnerability affects HCL Traveler |
| CVE-2025-10264 | Digiever|NVR - Exposure of Sensitive Information |
| CVE-2025-11151 | Information Disclosure in Beyaz Computer's CityPLus |
| CVE-2025-1144 | Quanxun School Affairs System - Exposure of Sensitive Information |
| CVE-2025-1212 | Exposure of Sensitive System Information to an Unauthorized Control Sphere in GitLab |
| CVE-2025-12779 | Improper handling of the authentication token in the Amazon WorkSpaces client for Linux, versions 2023.0 through 2024.8, may... |
| CVE-2025-13160 | IQ Service International|IQ-Support - Exposure of Sensitive Information |
| CVE-2025-2236 | Exposure of Sensitive System Information vulnerability during configuration affecting OpenText Advanced Authentication. |
| CVE-2025-23287 | NVIDIA GPU Display Driver for Windows contains a vulnerability where an attacker may access sensitive system-level informatio... |
| CVE-2025-23288 | NVIDIA GPU Display Driver for Windows contains a vulnerability where an attacker may cause an exposure of sensitive system i... |
| CVE-2025-23382 | Dell Secure Connect Gateway (SCG) 5.0 Appliance - SRS, version(s) 5.26, contain(s) an Exposure of Sensitive System Informatio... |
| CVE-2025-23969 | WordPress KI Live Video Conferences <= 5.5.15 - Sensitive Data Exposure Vulnerability |
| CVE-2025-24473 | A exposure of sensitive system information to an unauthorized control sphere in Fortinet FortiClientWindows versions 7.2.0 th... |
| CVE-2025-2598 | AWS CDK CLI prints AWS credentials retrieved by custom credential plugins |
| CVE-2025-2667 | IBM Sterling B2B Integrator information disclosure |
| CVE-2025-2670 | IBM OpenPages information disclosure |
| CVE-2025-26730 | WordPress Macro Calculator with Admin Email Optin & Data plugin <= 1.0 - Multiple Vulnerabilities vulnerability |
| CVE-2025-26758 | WordPress Spotlight Social Feeds plugin <= 1.7.1 - Sensitive Data Exposure vulnerability |
| CVE-2025-26911 | WordPress System Dashboard plugin <= 2.8.18 - Sensitive Data Exposure vulnerability |
| CVE-2025-27149 | Zulip exports can leak private data |
| CVE-2025-27368 | IBM OpenPages Information Disclosure |
| CVE-2025-27369 | IBM OpenPages with Watson information disclosure |
| CVE-2025-27721 | INFINITT Healthcare INFINITT PACS Exposure of Sensitive System Information to an Unauthorized Control Sphere |
| CVE-2025-27934 | Information disclosure of authentication information in the specific service vulnerability exists in Wi-Fi AP UNIT 'AC-WPS-11... |
| CVE-2025-2988 | IBM Sterling B2B Integrator and IBM Sterling File Gateway information disclosure |
| CVE-2025-30011 | Multiple vulnerabilities in SAP Supplier Relationship Management (Live Auction Cockpit) |
| CVE-2025-30170 | Admin Authorized Exposure of file path, file size or file existence |
| CVE-2025-3047 | Path Traversal in AWS SAM CLI allows file copy to build container |
| CVE-2025-3048 | Path Traversal in AWS SAM CLI allows file copy to local cache |
| CVE-2025-30802 | WordPress Our Team Members plugin <= 2.2 - Sensitive Data Exposure vulnerability |
| CVE-2025-31003 | WordPress Squeeze plugin <= 1.6 - Full Path Disclosure (FPD) vulnerability |
| CVE-2025-31045 | WordPress elfsight Contact Form widget <= 2.3.1 - Sensitive Data Exposure Vulnerability |
| CVE-2025-31062 | WordPress Wishlist <= 2.1.0 - Sensitive Data Exposure Vulnerability |
| CVE-2025-31832 | WordPress ACF City Selector plugin <= 1.16.0 - Sensitive Data Exposure vulnerability |
| CVE-2025-32026 | Element Web could load a malicious instance of Element Call leaking media encryption keys |
| CVE-2025-32164 | WordPress m1.DownloadList plugin <= 0.21 - Sensitive Data Exposure vulnerability |
| CVE-2025-32228 | WordPress Ai Image Alt Text Generator for WP plugin <= 1.0.8 - Sensitive Data Exposure vulnerability |
| CVE-2025-32251 | WordPress Jetpack Feedback Exporter <= 1.23 - Sensitive Data Exposure Vulnerability |
| CVE-2025-32255 | WordPress StaffList plugin <= 3.2.6 - Sensitive Data Exposure vulnerability |
| CVE-2025-32299 | WordPress QuickCal <= 1.0.15 - Sensitive Data Exposure Vulnerability |
| CVE-2025-32792 | ses's global contour bindings leak into Compartment lexical scope |
| CVE-2025-34156 | Tibbo AggreGate Network Manager < 6.40.05 System Information Exposure |
| CVE-2025-34283 | Nagios XI < 2024R1.4.2 API Key Disclosure via Neptune Themes |
| CVE-2025-3506 | Potentially senitive path exposed via unauthenticated http route |
| CVE-2025-3606 | Vestel AC Charger Exposure of Sensitive System Information to an Unauthorized Control Sphere |
| CVE-2025-36146 | IBM watsonx.data information disclosure |
| CVE-2025-36162 | IBM DevOps Deploy / IBM UrbanCode Deploy information disclosure |
| CVE-2025-39394 | WordPress AnalyticsWP plugin <= 2.1.2 - Sensitive Data Exposure vulnerability |
| CVE-2025-39439 | WordPress wpLike2Get plugin <= 1.2.9 - Sensitive Data Exposure vulnerability |
| CVE-2025-39556 | WordPress Mediavine Control Panel plugin <= 2.10.6 - Sensitive Data Exposure vulnerability |
| CVE-2025-39589 | WordPress Essential Addons for Elementor <= 6.1.9 - Sensitive Data Exposure Vulnerability |
| CVE-2025-4229 | PAN-OS: Traffic Information Disclosure Vulnerability |
| CVE-2025-4235 | User-ID Credential Agent: Cleartext Exposure of Service Account password |
| CVE-2025-43024 | HP ThinPro 8.1 SP8 Security Updates |
| CVE-2025-4364 | Exposure of Sensitive System Information to an Unauthorized Control Sphere |
| CVE-2025-44823 | Nagios Log Server before 2024R1.3.2 allows authenticated users to retrieve cleartext administrative API keys via a /nagioslog... |
| CVE-2025-4614 | PAN-OS: Session Token Disclosure Vulnerability |
| CVE-2025-46421 | Libsoup: information disclosure may leads libsoup client sends authorization header to a different host when being redirected... |
| CVE-2025-4662 | Plaintext security passwords are logged in the audit logs while executing openssl cmd |
| CVE-2025-46717 | sudo-rs Allows Low Privilege Users to Discover the Existence of Files in Inaccessible Folders |
| CVE-2025-46718 | sudo-rs Allows Low Privilege Users to Enumerate Privileges of Others |
| CVE-2025-46747 | Exposure of Sensitive System Information |
| CVE-2025-47540 | WordPress weMail <= 1.14.13 - Sensitive Data Exposure Vulnerability |
| CVE-2025-47699 | Exposure of Sensitive System Information to an Unauthorized Control Sphere (CWE-497) in the Gallagher Morpho integration coul... |
| CVE-2025-48024 | In BlueWave Checkmate before 2.1, an authenticated regular user can access sensitive application secrets via the /api/v1/sett... |
| CVE-2025-48355 | WordPress ProveSource Social Proof plugin <= 3.0.5 - Sensitive Data Exposure vulnerability |
| CVE-2025-49147 | Umbraco.Cms Vulnerable to Disclosure of Configured Password Requirements |
| CVE-2025-49419 | WordPress Foxit eSign for WordPress <= 2.0.3 - Other Vulnerability Type Vulnerability |
| CVE-2025-52616 | HCL Unica 12.1.10 is affected by an exposure of sensitive information |
| CVE-2025-52719 | WordPress ProfileGrid plugin <= 5.9.5.2 - Full Path Disclosure (FPD) Vulnerability |
| CVE-2025-52752 | WordPress IDonatePro plugin <= 2.1.9 - Sensitive Data Exposure vulnerability |
| CVE-2025-53211 | WordPress Audio Editor & Recorder plugin <= 2.2.3 - Sensitive Data Exposure Vulnerability |
| CVE-2025-53364 | Parse Server exposes the data schema via GraphQL API |
| CVE-2025-53862 | Aap: aap-gateway: automation-hub: sensitive information disclosure |
| CVE-2025-5416 | Keycloak-core: keycloak environment information |
| CVE-2025-54422 | Sandboxie exposes encrypted sandbox key during password change |
| CVE-2025-54459 | Vertikal Systems Hospital Manager Backend Services Exposure of Sensitive System Information to an Unauthorized Control Sphere |
| CVE-2025-54736 | WordPress Savoy Theme <= 3.0.8 - Sensitive Data Exposure Vulnerability |
| CVE-2025-57888 | WordPress Jobmonster Theme <= 4.8.0 - Sensitive Data Exposure Vulnerability |
| CVE-2025-57916 | WordPress WP System Information Plugin <= 1.5 - Sensitive Data Exposure Vulnerability |
| CVE-2025-57937 | WordPress WPeMatico RSS Feed Fetcher Plugin <= 2.8.10 - Sensitive Data Exposure Vulnerability |
| CVE-2025-58007 | WordPress Social Pug Plugin <= 1.35.1 - Sensitive Data Exposure Vulnerability |
| CVE-2025-58015 | WordPress Quiz Maker Plugin <= 6.7.0.61 - Sensitive Data Exposure Vulnerability |
| CVE-2025-58579 | Username Disclosure Through Missing Authentication |
| CVE-2025-58583 | User Enumeration |
| CVE-2025-58585 | Sensitive Information Disclosure Through Missing Authentication |
| CVE-2025-58797 | WordPress Ninja Charts Plugin <= 3.3.2 - Sensitive Data Exposure Vulnerability |
| CVE-2025-58866 | WordPress Site Info Plugin <= 1.1 - Sensitive Data Exposure Vulnerability |
| CVE-2025-5893 | Honding Technology Smart Parking Management System - Exposure of Sensitive Information |
| CVE-2025-59447 | The YoSmart YoLink Smart Hub device 0382 exposes a UART debug interface. An attacker with direct physical access can leverage... |
| CVE-2025-59575 | WordPress MasterStudy LMS plugin <= 3.6.20 - Sensitive Data Exposure vulnerability |
| CVE-2025-59582 | WordPress Ajax Load More Plugin <= 7.6.0.2 - Sensitive Data Exposure Vulnerability |
| CVE-2025-60092 | WordPress Download Manager Plugin <= 3.3.24 - Sensitive Data Exposure Vulnerability |
| CVE-2025-60119 | WordPress CoSchedule Plugin <= 3.3.10 - Sensitive Data Exposure Vulnerability |
| CVE-2025-60167 | WordPress Page Manager for Elementor Plugin <= 2.0.5 - Sensitive Data Exposure Vulnerability |
| CVE-2025-62083 | WordPress BoomDevs WordPress Coming Soon plugin plugin <= 1.0.4 - Sensitive Data Exposure vulnerability |
| CVE-2025-62114 | WordPress Download Media Library plugin <= 0.2.1 - Sensitive Data Exposure vulnerability |
| CVE-2025-62143 | WordPress Post Video Players plugin <= 1.163 - Sensitive Data Exposure vulnerability |
| CVE-2025-62524 | PILOS Exposes PHP version |
| CVE-2025-62735 | WordPress User Spam Remover plugin <= 1.1 - Sensitive Data Exposure vulnerability |
| CVE-2025-62737 | WordPress Image Cleanup plugin <= 1.9.2 - Sensitive Data Exposure vulnerability |
| CVE-2025-62902 | WordPress WP Popup Builder plugin <= 1.3.6 - Sensitive Data Exposure vulnerability |
| CVE-2025-62955 | WordPress TempTool plugin <= 1.3.1 - Sensitive Data Exposure vulnerability |
| CVE-2025-63009 | WordPress WP Google Analytics Events plugin <= 2.8.2 - Sensitive Data Exposure vulnerability |
| CVE-2025-63013 | WordPress WP Hotel Booking plugin <= 2.2.7 - Sensitive Data Exposure vulnerability |
| CVE-2025-63058 | WordPress Custom Field Template plugin <= 2.7.4 - Sensitive Data Exposure vulnerability |
| CVE-2025-63070 | WordPress Download Manager plugin <= 3.3.32 - Sensitive Data Exposure vulnerability |
| CVE-2025-6390 | Cleartext storage of sensitive information in Brocade SANnav server audit logs. |
| CVE-2025-64228 | WordPress SUMO Affiliates Pro plugin <= 11.0.0 - Sensitive Data Exposure vulnerability |
| CVE-2025-64258 | WordPress Follow My Blog Post plugin <= 2.3.9 - Sensitive Data Exposure vulnerability |
| CVE-2025-64267 | WordPress WooCommerce Ultimate Points And Rewards plugin <= 2.10.2 - Sensitive Data Exposure vulnerability |
| CVE-2025-64270 | WordPress Masteriyo - LMS plugin <= 2.0.3 - Sensitive Data Exposure vulnerability |
| CVE-2025-64272 | WordPress Email marketing for WordPress by GetResponse Official plugin <= 1.5.3 - Sensitive Data Exposure vulnerability |
| CVE-2025-6561 | Hunt Electronic Hybrid DVR - Exposure of Sensitive System Information |
| CVE-2025-66056 | WordPress Uncanny Automator plugin < 6.10.0 - Sensitive Data Exposure vulnerability |
| CVE-2025-66059 | WordPress Seriously Simple Podcasting plugin <= 3.13.0 - Sensitive Data Exposure vulnerability |
| CVE-2025-67470 | WordPress Portfolio and Projects plugin <= 1.5.5 - Sensitive Data Exposure vulnerability |
| CVE-2025-67546 | WordPress WP ERP plugin <= 1.16.6 - Sensitive Data Exposure vulnerability |
| CVE-2025-67564 | WordPress Pixel Manager for WooCommerce plugin <= 1.51.1 - Sensitive Data Exposure vulnerability |
| CVE-2025-67565 | WordPress Rehub theme <= 19.9.9.1 - Sensitive Data Exposure vulnerability |
| CVE-2025-67567 | WordPress Sober theme <= 3.5.11 - Sensitive Data Exposure vulnerability |
| CVE-2025-67621 | WordPress Eight Day Week Print Workflow plugin <= 1.2.5 - Sensitive Data Exposure vulnerability |
| CVE-2025-6769 | Exposure of Sensitive System Information to an Unauthorized Control Sphere in GitLab |
| CVE-2025-67717 | Zitadel Discloses the Total Number of Instance Users |
| CVE-2025-67948 | WordPress SendPulse Email Marketing Newsletter plugin <= 2.2.1 - Sensitive Data Exposure vulnerability |
| CVE-2025-68494 | WordPress Premium Addons for Elementor plugin <= 4.11.53 - Sensitive Data Exposure vulnerability |
| CVE-2025-68551 | WordPress VPSUForm plugin <= 3.2.24 - Sensitive Data Exposure vulnerability |
| CVE-2025-68576 | WordPress Virusdie plugin <= 1.1.6 - Sensitive Data Exposure vulnerability |
| CVE-2025-68606 | WordPress PostX plugin <= 5.0.3 - Sensitive Data Exposure vulnerability |
| CVE-2025-68943 | Gitea before 1.21.8 inadvertently discloses users' login times by allowing (for example) the lastlogintime explore/users sort... |
| CVE-2025-68988 | WordPress E-Invoice App Malaysia plugin <= 1.1.0 - Sensitive Data Exposure vulnerability |
| CVE-2025-69025 | WordPress Poptics: AI-Powered Popup Builder for Lead Generation, Conversions, Exit-Intent, Email Opt-ins & WooCommerce Sales... |
| CVE-2025-69026 | WordPress PopupKit plugin <= 2.1.5 - Sensitive Data Exposure vulnerability |
| CVE-2025-7381 | Exposure of sensitive PHP information to an unauthorized control sphere in mautic/mautic images |
| CVE-2025-8597 | Privilege Escalation via get-task-allow entitlement in MacVim.app |
| CVE-2025-8700 | Privilege Escalation via get-task-allow entitlement in Invoice Ninja |
| CVE-2025-9110 | QTS, QuTS hero |
| CVE-2025-9364 | Rockwell Automation FactoryTalk® Analytics™ LogixAI® Exposed Redis DB |
| CVE-2026-0494 | Information Disclosure vulnerability in SAP Fiori App (Intercompany Balance Reconciliation) |
| CVE-2026-0853 | A-Plus Video Technologies|NVR - Sensitive Data Exposure |
| CVE-2026-22537 | INFORMATION DISCLOSURE WITHIN THE OPERATING SYSTEM |
| CVE-2026-22915 | An attacker with low privileges may be able to read files from specific directories on the device, potentially exposing sensi... |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20250512-9 | 12.05.2025 | Получение конфиденциальной информации в INFINITT Healthcare INFINITT PACS |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.