Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-640
CWE-640: Weak Password Recovery Mechanism for Forgotten Password
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2018-00144 | Уязвимость программного обеспечения Cloud Foundry Runtime cf-release, UAA Standalone и Pivotal Cloud Foundry Elastic Runtime программной платформы Cloud Foundry, существующая из-за ошибки в механизме восстановления забытых паролей, позволяющая наруши... |
| BDU:2020-01459 | Уязвимость фреймворка для веб-приложений Django, связанная с ошибкой в работе механизма восстановления паролей, позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2020-02903 | Уязвимость службы каталогов уровня предприятия 389 Directory Server, связанная со слабым механизмом восстановления забытых паролей, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2020-03937 | Уязвимость функции wp_insert_user и test_wp_update_user_should_delete_userslugs_cache (user.php) системы управления содержимым сайта WordPress, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность |
| BDU:2021-02293 | Уязвимость SCADA системы ОИК Диспетчер НТ, связанная с недостатками процедуры аутентификации, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-04572 | Уязвимость CMS-системы October CMS, связанная с недостатком механизма восстановления пароля, позволяющая нарушителю получить доступ к произвольной учетной записи |
| BDU:2021-06266 | Уязвимость приложения для управления паролями Team Password Manager, связанная с недостатком механизма восстановления пароля, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-06313 | Уязвимость микропрограммного обеспечения Ethernet модулей WISE-4060 и Adam-6050 D, связанная с ошибками в работе механизма восстановления пароля, позволяющая нарушителю восстановить настройки по умолчанию |
| BDU:2022-01225 | Уязвимость реализации функции сброса пароля инструмента аналитики и управления безопасностью Fortinet FortiPortal, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03593 | Уязвимость микропрограммного обеспечения маршрутизатора Trendnet TEW-831DR, связанная с недостатком механизма восстановления пароля, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-04196 | Уязвимость сервера countly-server программного средства анализа данных Countly, позволяющая нарушителю изменить пароль произвольного пользователя и повысить свои привилегии |
| BDU:2022-04969 | Уязвимость программного средства программирования ПЛК (программируемых логических контроллеров) EcoStruxure Control Expert, системы автоматизации технологических процессов EcoStruxure Process Expert, микропрограммного обеспечения программируемых логи... |
| BDU:2023-03600 | Уязвимость микропрограммного обеспечения IP-камер TP-Link Tapo C210, связанная с недостатком механизма восстановления пароля, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-03923 | Уязвимость микропрограммного обеспечения маршрутизатора D-Link DIR-823G, связанная с ошибками в работе механизма восстановления пароля, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08232 | Уязвимость функции восстановления пароля микропрограммного обеспечения видеорегистраторов Hikvision NVR/DVR, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08891 | Уязвимость механизма сброса пароля в веб-интерфейсе управления Milesight NVR микропрограммного обеспечения сетевых видеорегистраторов Milesight, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2024-02408 | Уязвимость сценария dmin/run-movepass.php CMS-системы OpenRapid RapidCMS, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-03020 | Уязвимость компонента User Admin Application программного средства создания и развертывания веб-приложений SAP NetWeaver AS for Java, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-03126 | Уязвимость микропрограммного обеспечения маршрутизаторов Ruijie RG-NBR700GW, связанная с недостатками в работе механизма восстановления пароля, позволяющая нарушителю позволяющая нарушителю восстановить или изменить свои пароли, не зная исходного пар... |
| BDU:2024-03492 | Уязвимость программного обеспечения централизованного управления резервным копированием и восстановлением данных Dell PowerProtect Data Manager, существующая из-за ошибки в механизме восстановления забытых паролей, позволяющая нарушителю получить нес... |
| BDU:2024-04403 | Уязвимость платформы для мониторинга, управления и улучшения приложений LLM Lunary, связанная с недостатком механизма восстановления пароля, позволяющая нарушителю использовать токен восстановления для многократной смены пароля пользователя |
| BDU:2024-04918 | Уязвимость функции Forgot Password платформы IIoT ifm Moneo устройств IFM QHA300, IFM QHA210 и IFM QVA200, позволяющая нарушителю изменить пароль администратора |
| BDU:2024-09514 | Уязвимость функции восстановления пароля системы заявок, инцидентов и инвентаризации компьютерного оборудования GLPI, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2024-11282 | Уязвимость операционной системы Ruijie Reyee OS, связанная с недостатком механизма восстановления пароля, позволяющая нарушителю обойти существующие ограничения безопасности и реализовать атаку методом "грубой силы" (brute force) |
| BDU:2024-11593 | Уязвимость кроссплатформенного FTP-сервера CrushFTP, связанная с недостатком механизма восстановления пароля, позволяющая нарушителю получить доступ к учетной записи пользователя и получить полный контроль над приложением |
| BDU:2025-09846 | Уязвимость веб-интерфейса программного средства разработки приложений IBM Engineering Requirements Management DOORS, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2025-12558 | Уязвимость платформы сетевой виртуализации VMware NSX, связанная с недостатком механизма восстановления пароля, позволяющая нарушителю провести атаку методом перебора |
| BDU:2025-14620 | Уязвимость шлюза безопасности Daikin Security Gateway, связанная с недостатком механизма восстановления пароля, позволяющая нарушителю получить несанкционированный доступ к системе |
| BDU:2026-00048 | Уязвимость компонента API Endpoint бэк-офисного приложения Rising Technosoft CAP Back Office Application, позволяющая нарушителю получить несанкционированный доступ к учетным записям |
| BDU:2026-00097 | Уязвимость программного обеспечения Hashview, связанная с недостатком механизма восстановления пароля, позволяющая нарушителю получить доступ к учетной записи пользователя |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2015-10071 | gitter-badger ezpublish-modern-legacy forgotpassword.php password recovery |
| CVE-2018-16529 | A password reset vulnerability has been discovered in Forcepoint Email Security 8.5.x. The password reset URL can be used aft... |
| CVE-2019-6560 | In Auto-Maskin RP210E Versions 3.7 and prior, DCU210E Versions 3.7 and prior and Marine Observer Pro (Android App), the softw... |
| CVE-2020-5361 | Select Dell Client Commercial and Consumer platforms support a BIOS password reset capability that is designed to assist auth... |
| CVE-2021-22731 | Weak Password Recovery Mechanism for Forgotten Password vulnerability exists on Modicon Managed Switch MCSESM* and MCSESP* V8... |
| CVE-2021-22763 | A CWE-640: Weak Password Recovery Mechanism for Forgotten Password vulnerability exists in PowerLogic PM55xx, PowerLogic PM8E... |
| CVE-2021-25957 | Account Takeover in "Dolibarr" via Password Reset Functionality |
| CVE-2021-25961 | SuiteCRM - Account Takeover in Password Reset Functionality |
| CVE-2021-27654 | Forgotten password reset functionality for local accounts can be used to bypass local authentication checks. |
| CVE-2021-36804 | Akaunting Password Reset Relay |
| CVE-2021-37693 | Re-use of email tokens in Discourse |
| CVE-2022-0777 | Weak Password Recovery Mechanism for Forgotten Password in microweber/microweber |
| CVE-2022-1073 | Automatic Question Paper Generator password recovery |
| CVE-2022-22691 | Umbraco Password Reset URL Poison |
| CVE-2022-24892 | Multiple valid tokens for password reset in Shopware |
| CVE-2022-26872 | Password reset interception via API |
| CVE-2022-29174 | Predictable password reset token may lead to account takeover in countly-server |
| CVE-2022-3485 | Weak Password Recovery in ifm moneo appliance |
| CVE-2022-37300 | A CWE-640: Weak Password Recovery Mechanism for Forgotten Password vulnerability exists that could cause unauthorized access... |
| CVE-2023-3007 | ningzichun Student Management System Password Reset resetPassword.php password recovery |
| CVE-2023-30466 | Authentication Bypass Vulnerability in Milesight Network Video Recorder (NVR) |
| CVE-2023-3222 | Vulnerability in the password recovery mechanism of Roundcube Password Recovery Plugin |
| CVE-2023-34357 | Soar Cloud Ltd. HR Portal - Weak Password Recovery Mechanism for Forgotten Password |
| CVE-2023-35134 | Weintek Weincloud Weak Password Recovery Mechanism for Forgotten Password |
| CVE-2023-35717 | TP-Link Tapo C210 Password Recovery Authentication Bypass Vulnerability |
| CVE-2023-42481 | Improper Access Control vulnerability in SAP Commerce Cloud |
| CVE-2023-43650 | Non-MFA account takeover via brute-force attack on weak password reset code in jumpserver |
| CVE-2023-44399 | ZITADEL's password reset does not respect the "Ignoring unknown usernames" setting |
| CVE-2023-4448 | OpenRapid RapidCMS run-movepass.php password recovery |
| CVE-2023-46138 | JumpServer default admin user email leak password reset |
| CVE-2023-47107 | PILOS account takeover through password reset poisoning |
| CVE-2023-49097 | ZITADEL vulnerable account takeover via malicious host header injection |
| CVE-2023-49589 | An insufficient entropy vulnerability exists in the userRecoverPass.php recoverPass generation functionality of WWBN AVideo d... |
| CVE-2023-50172 | A recovery notification bypass vulnerability exists in the userRecoverPass.php captcha validation functionality of WWBN AVide... |
| CVE-2023-5296 | Xinhu RockOA Password password recovery |
| CVE-2023-5840 | Weak Password Recovery Mechanism for Forgotten Password in linkstackorg/linkstack |
| CVE-2023-5959 | Byzoro Smart S85F Management Platform login.php password recovery |
| CVE-2023-7028 | Weak Password Recovery Mechanism for Forgotten Password in GitLab |
| CVE-2024-0186 | HuiRan Host Reseller System HTTP POST Request password recovery |
| CVE-2024-0425 | ForU CMS password recovery |
| CVE-2024-0491 | Huaxia ERP UserController.java password recovery |
| CVE-2024-11103 | Contest Gallery <= 24.0.7 - Unauthenticated Arbitrary Password Reset to Privilege Escalation/Account Takeover |
| CVE-2024-11350 | AdForest <= 5.1.6 - Privilege Escalation via Password Reset/Account Takeover |
| CVE-2024-12295 | BoomBox Theme Extensions <= 1.8.0 - Authenticated (Subscriber+) Privilege Escalation via Password Reset/Account Takeover in b... |
| CVE-2024-12604 | Improper Authentication in Tapandsign Technologies Tap and Sign App |
| CVE-2024-22454 | Dell PowerProtect Data Manager, version 19.15 and prior versions, contain a weak password recovery mechanism for forgotten p... |
| CVE-2024-2463 | Weak password recovery mechanism in CDeX |
| CVE-2024-24903 | Dell Secure Connect Gateway (SCG) Policy Manager, version 5.10+, contain a weak password recovery mechanism for forgotten pas... |
| CVE-2024-27899 | Security misconfiguration vulnerability in SAP NetWeaver AS Java User Management Engine |
| CVE-2024-36407 | SuiteCRM unauthenticated user password reset on php7 |
| CVE-2024-43190 | IBM Engineering Requirements Management DOORS weak authentication |
| CVE-2024-45670 | IBM Security SOAR weak password recovery mechanism |
| CVE-2024-47547 | Ruijie Reyee OS Weak Password Recovery Mechanism for Forgotten Password |
| CVE-2024-50356 | Press has a potential 2FA bypass |
| CVE-2024-5277 | Weak Password Recovery Mechanism in lunary-ai/lunary |
| CVE-2024-5404 | ifm: moneo prone to weak password recovery mechanism |
| CVE-2024-6203 | HaloITSM - Password Reset Poisoning |
| CVE-2024-8692 | TDuckCloud TDuckPro password recovery |
| CVE-2024-8878 | Unauthenticated Password Reset |
| CVE-2024-9302 | App Builder – Create Native Android & iOS Apps On The Flight <= 5.3.7 - Privilege Escalation and Account Takeover via Weak OT... |
| CVE-2024-9305 | AppPresser – Mobile App Framework <= 4.4.4 - Privilege Escalation and Account Takeover via Weak OTP |
| CVE-2024-9907 | QileCMS Verification Code Forget.php sendEmail password recovery |
| CVE-2025-0331 | YunzMall HTTP POST Request ResetpwdController.php changePwd password recovery |
| CVE-2025-10127 | Daikin Europe N.V Security Gateway Weak Password Recovery Mechanism for Forgotten Password |
| CVE-2025-10322 | Wavlink WL-WN578W2 sysinit.html password recovery |
| CVE-2025-12866 | Hundred Plus|EIP Plus - Weak Password Recovery Mechanism |
| CVE-2025-1570 | Directorist: AI-Powered Business Directory Plugin with Classified Ads Listings <= 8.1 - Privilege Escalation and Account Take... |
| CVE-2025-2093 | PHPGurukul Online Library Management System change-password.php password recovery |
| CVE-2025-29995 | Account Takeover Vulnerability in CAP back office application |
| CVE-2025-31380 | WordPress Paid Videochat Turnkey Site plugin <= 7.3.11 - Broken Authentication Vulnerability |
| CVE-2025-32486 | WordPress Material Dashboard plugin <= 1.4.6 - Privilege Escalation Vulnerability |
| CVE-2025-3849 | YXJ2018 SpringBoot-Vue-OnlineExam studentPWD unverified password change |
| CVE-2025-41251 | Weak password recovery vulnerability |
| CVE-2025-4552 | ContiNew Admin password unverified password change |
| CVE-2025-47646 | WordPress PSW Front-end Login & Registration <= 1.13 - Broken Authentication Vulnerability |
| CVE-2025-4903 | D-Link DI-7003GV2 webgl.asp sub_41F4F0 unverified password change |
| CVE-2025-52560 | Kanboard Password Reset Poisoning via Host Header Injection |
| CVE-2025-53373 | Natours has a 1 Click Account take over on reset password via Host Header injection |
| CVE-2025-53704 | MAXHUB Pivot Weak Password Recovery Mechanism for Forgotten Password |
| CVE-2025-6097 | UTT 进取 750W Administrator Password setSysAdm formDefineManagement unverified password change |
| CVE-2025-61977 | AutomationDirect Productivity Suite Weak Password Recovery Mechanism for Forgotten Password |
| CVE-2025-6216 | Allegra calculateTokenExpDate Password Recovery Authentication Bypass Vulnerability |
| CVE-2025-62406 | Piwigo is vulnerable to one-click account takeover by modifying the password-reset link |
| CVE-2025-62709 | ClipBucket v5 is vulnerable to password reset link manipulation |
| CVE-2025-64101 | ZITADEL Vulnerable to Account Takeover via Malicious Forwarded Header Injection |
| CVE-2025-64113 | Emby Server allows attackers to gain administrative server access without preconditions |
| CVE-2025-7881 | Mercusys MW301R Web Interface password recovery |
| CVE-2025-7948 | jshERP updatePwd password recovery |
| CVE-2025-8855 | 2FA Expiry Bypass in Optimus Software's Brokerage Automation |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20241111-12 | 11.11.2024 | Обход безопасности в GLPI |
| VULN:20241213-33 | 13.12.2024 | Получение конфиденциальной информации в Ruijie Reyee OS |
| VULN:20241225-5 | 25.12.2024 | Получение конфиденциальной информации в Ruijie Reyee OS |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.