Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
Каталог Справка открывает раздел документации по каталогам.
Уязвимости CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-798
Use of Hard-coded Credentials
The product contains hard-coded credentials, such as a password or cryptographic key.
| Тип уязвимости: | Не зависит от других уязвимостей |
| Вероятность эксплойта: |
High
|
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2014-00048 | Уязвимость операционной системы Zyxel ZLD, позволяющая удаленному злоумышленнику повысить свои привилегии |
| BDU:2015-12267 | Уязвимость микропрограммного обеспечения базовой станции Telemetry Gateway, позволяющая нарушителю получить права администратора |
| BDU:2016-00062 | Уязвимость микропрограммного обеспечения мобильных устройств хранения данных Wireless Plus Mobile Storage, GoFlex Satellite, LaCie FUEL, Wireless Mobile Storage, позволяющая нарушителю получить права администратора |
| BDU:2016-00260 | Уязвимость микропрограммного обеспечения системы удалённого управления солнечными батареями SMA Solar Sunny WebBox, позволяющая нарушителю получить доступ к устройству |
| BDU:2016-00269 | Уязвимость встроенного программного обеспечения промышленного Ethernet-коммутатора EKI серий 1361, 1362, 1321, 122х, 1322 позволяющая нарушителю получить доступ к устройству |
| BDU:2016-00366 | Уязвимость микропрограммного обеспечения системы управления мультимедийными потоками Harman AMX, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2016-00966 | Уязвимость программного средства для управления устройствами в сетях OnCell Central Manager, позволяющая нарушителю получить права администратора |
| BDU:2016-01688 | Уязвимость программного средства корпоративной телефонии Fonality, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2017-01425 | Уязвимость облачной службы Azure средства защиты приложений BIG-IP Application Security Manager, средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, системы балансировки интернет-трафика BIG-IP Link Controller, системы... |
| BDU:2017-01749 | Уязвимость компонента UserFW операционной системы Junos, позволяющая нарушителю получить доступ к устройству |
| BDU:2017-02111 | Уязвимость службы авторизации терминалов M3000 Terminal и M3210 Terminal, программного обеспечения M3000 Desktop, контроллера MAC4 Controller, рентгеновских аппаратов SensorX23 X-ray Machine и SensorX25 X-ray Machine, системы взвешивания MWS2 Weighin... |
| BDU:2017-02112 | Уязвимость компонентов Webservice Gateway и RMI JMX программных средств для мониторинга, визуализации, анализа и оптимизации ресурсов хранения EMC ViPR SRM, EMC Storage MR, EMC VNX MR и EMC MR SAS Solution Packs, позволяющая нарушителю запустить прои... |
| BDU:2017-02114 | Уязвимость службы Task Manager системы управления почтовыми рассылками AmosConnect, позволяющая нарушителю выполнить произвольные команды на хост-платформе операционной системы |
| BDU:2017-02220 | Уязвимость службы учетной записи Alphanetworks микропрограммного обеспечения маршрутизатора D-Link DIR-850L, позволяющая нарушителю получить доступ с правами root |
| BDU:2017-02221 | Уязвимость микропрограммного обеспечения маршрутизатора Axesstel MU553S, связанная с использованием по умолчанию стандартного пароля для учётной записи администратора, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и до... |
| BDU:2017-02332 | Уязвимость консольных портов линейных карт маршрутизаторов CISCO серии ASR 1000 и Cisco cBR-8, позволяющая нарушителю получить доступ к операционной системе и воздействовать на конфиденциальность, целостность и доступность данных |
| BDU:2017-02380 | Уязвимость диспетчера идентификации (Oracle Identity Manager, OIM) программной платформы Oracle Fusion Middlewar, позволяющая нарушителю получить полный контроль над системой |
| BDU:2017-02418 | Уязвимость микропрограммного обеспечения маршрутизатора D-Link Corp. DVG-N5402SP, связанная с использованием предустановленных учетных записей, позволяющая нарушителю получить права администратора |
| BDU:2017-02419 | Уязвимость микропрограммного обеспечения IP-камеры WIFICAM, связанная с использованием предустановленных учетных записей, позволяющая нарушителю получить доступ к учетной записи root |
| BDU:2017-02420 | Уязвимость компонента vsftpd микропрограммного обеспечения маршрутизаторов TP-Link Technologies CO.,LTD. C2 и C20i, позволяющая нарушителю воздействовать на конфиденциальность, целостность и доступность данных |
| BDU:2017-02466 | Уязвимость микропрограммного обеспечения беспроводной видеокамеры iBaby M3S, связанная с наличием предустановленной учетной записи, позволяющая нарушителю получить доступ к устройству с правами администратора |
| BDU:2017-02467 | Уязвимость микропрограммного обеспечения беспроводной видеокамеры Lens Peek-a-View, связанная с наличием предустановленных учетных записей, позволяющая нарушителю получить доступ к устройству |
| BDU:2017-02468 | Уязвимость микропрограммного обеспечения беспроводной видеокамеры Philips In.Sight B120/37, связанная с наличием предустановленных учетных записей, позволяющая нарушителю получить доступ к устройству |
| BDU:2017-02469 | Уязвимость микропрограммного обеспечения беспроводной видеокамеры Gynoii, связанная с наличием предустановленных учетных записей, позволяющая нарушителю получить доступ к устройству |
| BDU:2017-02481 | Уязвимость микропрограммного обеспечения устройств резервного копирования ExaGrid, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к устройствам с привилегиями root |
| BDU:2017-02500 | Уязвимость микропрограммного обеспечения радиорелейной станции Siklu EtherHaul, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к встроенной операционной системе с правами администратора |
| BDU:2017-02501 | Уязвимость микропрограммного обеспечения коммутационного оборудования GigaOrion, GigaLynx и внешних коммутационных модулей ApexLynx, ApexOrion, StrataLink, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить д... |
| BDU:2017-02502 | Уязвимость микропрограммного обеспечения маршрутизатора Altum, связана с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к встроенной операционной системе с правами администратора |
| BDU:2017-02503 | Уязвимость микропрограммного обеспечения коммутационного оборудования GigaOrion, GigaLynx, GigaPlus, GigaPro и внешних коммутационных модулей Apex, ApexLynx, ApexOrion, StrataLink, StrataPro, связанная с использованием предустановленных учетных запис... |
| BDU:2017-02551 | Уязвимость микропрограммного обеспечения маршрутизатора D-Link DWR-932B, связанная с использованием предустановленных учетных записей, позволяющая нарушителю получить доступ к устройству с привилегиями root |
| BDU:2017-02597 | Уязвимость службы SCC микропрограммного обеспечения термостата ComfortLink II, позволяющая нарушителю получить несанкционированный доступ к устройству и получить привилегии root |
| BDU:2017-02617 | Уязвимость микропрограммного обеспечения коммутаторов Korenix, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к устройству |
| BDU:2017-02618 | Уязвимость микропрограммного обеспечения коммутаторов Korenix, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к устройству |
| BDU:2017-02625 | Уязвимость микропрограммного обеспечения базовой станции NETGEAR Arlo и беспроводных камер видеонаблюдения NETGEAR Arlo Q и NETGEAR Arlo Q Plus, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к уст... |
| BDU:2018-00129 | Уязвимость микропрограммного обеспечения камер видеонаблюдения ACTi серий В, D, Е и I, связанная с жестким кодированием регистрационных данных, позволяющая нарушителю получить доступ к устройству с правами администратора |
| BDU:2018-00137 | Уязвимость микропрограммного обеспечения веб-камеры Zivif PR115-204-P-RS, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к устройству с привилегиями root |
| BDU:2018-00192 | Уязвимость программного обеспечения для хранения и защиты данных EMC AppSync, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к системе |
| BDU:2018-00223 | Уязвимость программно-аппаратного средства для реализации аутентификации пользователей на основе распознавания отпечатков пальцев Lenovo Fingerprint Manager Pro, связанная с использованием предустановленной учетной записи и недостатками алгоритма шиф... |
| BDU:2018-00333 | Уязвимость микропрограммного обеспечения IP-камеры Master IP Camera01, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к устройству с привилегиями root |
| BDU:2018-00343 | Уязвимость микропрограммного обеспечения маршрутизатора TRENDnet TEW-823DRU, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к устройству |
| BDU:2018-00351 | Уязвимость микропрограммного кода маршрутизатора iBall iB-WRA150N, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к устройству с правами администратора |
| BDU:2018-00497 | Уязвимость операционной системы Cisco IOS XE, связанная с использованием предустановленной учетной записи, позволяющая нарушителю получить доступ к устройству |
| BDU:2018-00551 | Уязвимость компонента vApp Manager корпоративных систем хранения и управления данными VMAX EMC Unisphere, EMC Solutions Enabler, Dell EMC VASA Virtual Appliances, EMC VMAX Embedded Management, позволяющая нарушителю получить несанкционированный досту... |
| BDU:2018-00587 | Уязвимость исполняемого файла DTISQLInstaller.exe пакета программного обеспечения для взаимодействия с клиентами QuicDoc и Office Therapy, позволяющая нарушителю получить доступ к программному обеспечению |
| BDU:2018-00627 | Уязвимость сценария pre_connect_check.php веб-интерфейса микропрограммного обеспечения сетевого хранилища Seagate BlackArmor NAS, позволяющая нарушителю получить доступ к устройству с привилегиями root |
| BDU:2018-00635 | Уязвимость микропрограммного обеспечения маршрутизатора Tenda AC15, позволяющая нарушителю получить доступ к устройству |
| BDU:2018-00639 | Уязвимость микропрограммного обеспечения гамма-камеры Infinia Hawkeye 4, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к устройству |
| BDU:2018-00700 | Уязвимость PROFIBUS-Ethernet шлюза Softing AG FG-100 PB, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к устройству с привилегиями root |
| BDU:2018-00771 | Уязвимость микропрограммного обеспечения маршрутизатора Zyxel Multy X AC3000, связанная с отсутствием защиты UART позволяющая нарушителю получить доступ к устройству с привилегиями root |
| BDU:2018-00790 | Уязвимость FTP-сервера микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon Premium, Modicon Quantum, Modicon M340 и Modicon BMXNOR0200, позволяющая нарушителю получить доступ к устройству |
| BDU:2018-00794 | Уязвимость сервера MySQL платформы управления сетевыми ресурсами Juniper Networks Junos Space, позволяющая нарушителю получить доступ с привилегиями администратора |
| BDU:2018-00796 | Уязвимость SNMP-демона программного пакета Cisco Wide Area Application Services Software (WAAS), позволяющая нарушителю прочитать любые данные, доступные на устройстве через протокол SNMP |
| BDU:2018-00829 | Уязвимость компонентов ExportSettings.sh, updateWPS, RebootSystem и vpnBasicSettings микропрограммного обеспечения Wi-Fi-маршрутизатора Intelbras NCLOUD 300, позволяющая нарушителю получить доступ к устройству с правами администратора |
| BDU:2018-00833 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Sixnet-Managed Industrial Switches и Stride-Managed Ethernet Switches, связанная с использованием предустановленных HTTP SSL/SSH ключей, позволяющая нарушителю получить полный контрол... |
| BDU:2018-00907 | Уязвимость компонента Cluster Manager программного средства управления политиками Cisco Policy Suite, позволяющая нарушителю получить доступ к системе и выполнить произвольные команды с привилегиями root |
| BDU:2018-01076 | Уязвимость модуля шифрования внутренних данных программного решения контроля медицинских систем визуализации Philips e-Alert Unit, позволяющая нарушителю получить полный доступ к данным устройства |
| BDU:2018-01451 | Уязвимость микропрограммного обеспечения сетевых устройств Cisco Small Business, связанная с использованием предустановленных учетных данных, позволяющая нарушителю обойти процедуру аутентификации и выполнить произвольные команды с привилегиями админ... |
| BDU:2018-01603 | Уязвимость cлужба Astra Linux Directory (ALD) операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-01620 | Уязвимость в локальной базе данных средства управления использования электроэнергии Cisco Energy Management Suite, позволяющая нарушителю раскрыть или модифицировать защищаемую информацию |
| BDU:2018-01632 | Уязвимость системы управления видеонаблюдением Cisco Video Surveillance Manger, позволяющая нарушителю выполнить произвольные команды с привилегиями администратора |
| BDU:2019-00018 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-620, связанная с использованием предустановленных регистрационных данных, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2019-00057 | Уязвимость сценария dirary0.js микропрограммного обеспечения маршрутизаторов D-Link DIR-140L и DIR-640L, позволяющая нарушителю раскрыть защищаемую информацию (пароль администратора) |
| BDU:2019-00246 | Уязвимость системы предотвращения вторжений Juniper ATP, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2019-00247 | Уязвимость системы предотвращения вторжений Juniper ATP, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2019-00248 | Уязвимость системы предотвращения вторжений Juniper ATP, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2019-00487 | Уязвимость расширения безопасности ald-parseс службы ALD операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-00490 | Уязвимость утилиты adduser операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-00503 | Уязвимость утилиты для управления учетными записями shadow операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-00735 | Уязвимость микропрограммного обеспечения датчика проверки работы беспроводного клиента Cisco Aironet Active Sensor, существующая из-за использования предустановленных регистрационных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-00828 | Уязвимость сетевого средства управления Cisco Elastic Services Controller, связанная с использованием предустановленных регистрационных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-01034 | Уязвимость веб-интерфейса программного обеспечения для мониторинга сетей центра обработки данных Cisco Network Assurance Engine, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2019-01814 | Уязвимость службы удаленного выполнения процедур msfrpcd сканера безопасности "Сканер-ВС", позволяющая получить доступ к управлению сканером безопасности с привилегиями суперпользователя |
| BDU:2019-02058 | Уязвимость микропрограммного обеспечения программируемого логического контроллера Siemens LOGO!8 BM, связанная с наличием предустановленных ключей шифрования, позволяющая нарушителю расшифровать данные проекта |
| BDU:2019-02112 | Уязвимость микропрограммного обеспечения RTU-модуля Modicon BMXNOR0200H, связанная с наличием встроенных аутентификационных данных, позволяющая нарушителю получить доступ к FTP-сервису |
| BDU:2019-02387 | Уязвимость образа Linux-дистрибутива Alpine Linux Docker, связанная с использованием пустого пароля для предустановленной учетной записи, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информаци... |
| BDU:2019-02740 | Уязвимость образов виртуальных машин систем настройки и контроля проводных и беспроводных сетей Cisco FindIT Network Management и Cisco FindIT Network Probe, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-02906 | Уязвимость функции сервера coTURN, связанная с ошибкой в кодировании регистрационных данных, позволяющая нарушителю получить доступ от имени администратора к серверу |
| BDU:2019-02999 | Уязвимость супервизора Cisco Integrated Management Controller (IMC) Supervisor, средства управления физической инфраструктурой и виртуальными средами Cisco UCS Director и Cisco UCS Director Express for Big Data, связанная с наличием стандартной учетн... |
| BDU:2019-03115 | Уязвимость микропрограммного обеспечения маршрутизаторов Cisco Small Business RV160, Cisco Small Business RV260 и Cisco Small Business RV340, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-03256 | Уязвимость микропрограммного обеспечения коммутаторов Moxa EDS-G516E и Moxa EDS-510E, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-03280 | Уязвимость микропрограммного обеспечения Ethernet-коммутаторов Moxa PT-7528 и Moxa PT-7828, связанная с использованием жестко закодированных учетных данных для консоли конфигурирования устройства, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-03692 | Уязвимость микропрограммного обеспечения маршрутизаторов Cisco Small Business серии 250, 350, 350X, 550X и образа виртуальных машин систем настройки и контроля проводных и беспроводных сетей Cisco FindIT Network Probe, позволяющая нарушителю повысить... |
| BDU:2019-03715 | Уязвимость обработчика сетевого трафика ZingBox Inspector, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить несанкционированный доступ к системе |
| BDU:2019-03717 | Уязвимость обработчика сетевого трафика ZingBox Inspector, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить несанкционированный доступ к службе SSH от имени пользователя root |
| BDU:2019-03776 | Уязвимость промышленных управляемых коммутаторов Wago, связанная с наличием предустановленных аутентификационных данных, позволяющая нарушителю осуществить доступ к устройству |
| BDU:2019-03777 | Уязвимость промышленных управляемых коммутаторов Wago, связанная с наличием предустановленных аутентификационных данных, позволяющая нарушителю осуществить доступ к устройству |
| BDU:2019-04022 | Уязвимость реализации протокола взаимодействия между программным обеспечением "АРМ Релейщика" и программным обеспечением "Сервер связи" комплекса программ ЕКRASMS-SP, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и дос... |
| BDU:2019-04027 | Уязвимость компонента Web-GUI микропрограммного обеспечения программируемых логических контроллеров WAGO Series 750-88x и WAGO Series 750-87x, позволяющая нарушителю изменять настройки |
| BDU:2019-04687 | Уязвимость компонентов /etc/config/image_sign, /etc/alpha_config/image_sign микропрограммного обеспечения маршрутизаторов D-Link DIR-600 B1, D-Link DIR-890L A1, D-Link DIR-615 J1, D-Link DIR-645 A1, D-Link DIR-815 A1, D-Link DIR-823 A1, D-Link DIR-84... |
| BDU:2020-00001 | Уязвимость функции sal_util_str_encrypt() (libsal.so) микропрограммного обеспечения маршрутизаторов Zyxel серии GS1900, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2020-00038 | Уязвимость микропрограммного обеспечения маршрутизаторов Cisco RV320 и Cisco RV325, связанная с наличием жестко закодированной пары открытого/закрытого ключа Х.509 сертификата и статического хост-ключа Secure Shell (SSH), позволяющая нарушителю повыс... |
| BDU:2020-00039 | Уязвимость компонента etc/shadow микропрограммного обеспечения маршрутизаторов Cisco RV320 и Cisco RV325, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2020-00169 | Уязвимость микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G и RV082, связанная с наличием встроенных аутентификационных данных (статического сертификата Х.509), позволяющая нарушителю повысить свои привилегии |
| BDU:2020-00170 | Уязвимость компонента etc/shadow микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G и RV082, позволяющая нарушителю повысить свои привилегии до уровня root, cisco или lldpd |
| BDU:2020-00341 | Уязвимость веб-интерфейса управления системы сетевого управления центром обработки данных Cisco Data Center Network Manager (DCNM), позволяющая нарушителю выполнить произвольные действия на уязвимом устройстве |
| BDU:2020-00342 | Уязвимость интерфейса SOAP API системы сетевого управления центром обработки данных Cisco Data Center Network Manager (DCNM), позволяющая нарушителю выполнить произвольные действия на уязвимом устройстве |
| BDU:2020-00343 | Уязвимость интерфейса REST API системы сетевого управления центром обработки данных Cisco Data Center Network Manager (DCNM), позволяющая нарушителю выполнить произвольные действия на уязвимом устройстве |
| BDU:2020-00940 | Уязвимость службы High Availability программного средства администрирования лицензий Cisco Smart Software Manager On-Prem, позволяющая нарушителю получить доступ к чтению и записи системных файлов |
| BDU:2020-00988 | Уязвимость компонента ServiceAgent микропрограммного обеспечения беспроводной точки доступа для промышленных систем Moxa AWK-3131A, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2020-00990 | Уязвимость компонентов iw_troubleshoot, iw_onekey, iw_webs микропрограммного обеспечения беспроводной точки доступа для промышленных систем Moxa AWK-3131A, позволяющая нарушителю создавать собственные диагностические сценарии |
| BDU:2020-01231 | Уязвимость компонента CommandLineService платформы Foglight Evolve, связанная с использованием жестко закодированных учетных данных пользователя "__service__ user", позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01311 | Уязвимость реализации протокола Border Gateway Protocol (BGP) операционной системы Cisco NX-OS, позволяющая нарушителю оказать воздействие на целостность и доступность защищаемой информации |
| BDU:2020-01588 | Уязвимость микропрограммного обеспечения маршрутизаторов Wi-Fi Zyxel серий NWA, NAP и WAC, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-01738 | Уязвимость Защитника Microsoft (Windows Defender) операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-01893 | Уязвимость микропрограммного обеспечения оборудования Modicon Controllers, связанная с наличием жестко закодированных учетных данных, позволяющая нарушителю выполнить произвольную команду в отношении оборудования Modicon Controllers |
| BDU:2020-02521 | Уязвимость программного обеспечения администрирования сети Cisco Firepower Management Center, связанные с жёстким кодированием регистрационных данных, позволяющая нарушителю получить полный доступ к системе |
| BDU:2020-02522 | Уязвимость программного обеспечения администрирования сети Cisco Firepower Management Center, связанные с жёстким кодированием регистрационных данных, позволяющая нарушителю получить полный доступ к системе |
| BDU:2020-02783 | Уязвимость консоли управления для сервисной сетки на основе Istio Kiali, связанная с использованием жестко закодированного ключа шифрования, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-02856 | Уязвимость программного средства для управления идентификацией и доступом Keycloak, связанная с использованием предустановленных регистрационных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-02885 | Уязвимость виртуальной консоли операционной системы Cisco IOS, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к системе и выполнять произвольные команды с привилегиями root |
| BDU:2020-03399 | Уязвимость службы Telnet микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W Wireless-N VPN Firewall, позволяющая нарушителю получить полный контроль над устройством |
| BDU:2020-03793 | Уязвимость веб-интерфейса системы сетевого управления центром обработки данных Cisco Data Center Network Manager (DCNM), позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04133 | Уязвимость программного обеспечения Cisco Virtual Wide Area Application Services устройств серии ENCS 5400-W и CSP 5000-W, связанная с использованием предустановленных регистрационных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04340 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link COVR-2600R и COVR-3902, связанная с использованием предустановленных учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04496 | Уязвимость операционной системы JunOS маршрутизаторов NFX250 Series, позволяющая нарушителю получить полный контроль над системой |
| BDU:2020-04550 | Уязвимость операционной системы JunOS виртуального маршрутизатора Juniper vMX, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05818 | Уязвимость инженерного программного обеспечения EasyBuilder, связанная с использованием стандартного пароля для удаленного конфигурирования устройства, позволяющая нарушителю повысить свои привилегии в системе |
| BDU:2021-00052 | Уязвимость программного обеспечения маршрутизаторов D-Link DSL-2640B, связанная с использованием предустановленных учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-00483 | Уязвимость микропрограммного обеспечения маршрутизаторов NETGEAR Orbi Tri-Band Business WiFi Add-on Satellite, Pro Tri-Band Business WiFi Router (SRR60) AC3000, микропрограммного обеспечения усилителя сигнала Outdoor Satellite (RBS50Y), связанная с и... |
| BDU:2021-00669 | Уязвимость программного средства администрирования лицензий Cisco Smart Software Manager On-Prem, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-01184 | Уязвимость интерфейса командной строки CLI (Command Line Interface) программного средства централизованного управления устройствами Fortinet FortiManager и средства отслеживания и анализа событий безопасности Fortinet FortiAnalyzer, позволяющая наруш... |
| BDU:2021-01186 | Уязвимость средства защиты Fortinet FortiClient for Windows, связанная с жёстким кодированием регистрационных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-01595 | Уязвимость программного средства IBM Security Verify Bridge, связанная с использованием предустановленных учетных данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-02126 | Уязвимость системы автоматизации и управления зданиями Johnson Controls Metasys, связанная с повторным использованием криптографической пары в шифровании, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой инфор... |
| BDU:2021-02146 | Уязвимость оптических линейных терминалов CDATA 72408A, 9008A, 9016A, 92408A, 92416A, 9288, 97016, 97024P, 97028P, 97042P, 97084P, 97168P, FD1002S, FD1104, FD1104B, FD1104S, FD1104SN, FD1108S, FD1204S-R2, FD1204SN, FD1204SN-R2, FD1208S-R2, FD1216S-R1... |
| BDU:2021-02176 | Уязвимость оптических линейных терминалов CDATA 72408A, 9008A, 9016A, 92408A, 92416A, 9288, 97016, 97024P, 97028P, 97042P, 97084P, 97168P, FD1002S, FD1104, FD1104B, FD1104S, FD1104SN, FD1108S, FD1204S-R2, FD1204SN, FD1204SN-R2, FD1208S-R2, FD1216S-R1... |
| BDU:2021-02177 | Уязвимость оптических линейных терминалов CDATA 72408A, 9008A, 9016A, 92408A, 92416A, 9288, 97016, 97024P, 97028P, 97042P, 97084P, 97168P, FD1002S, FD1104, FD1104B, FD1104S, FD1104SN, FD1108S, FD1204S-R2, FD1204SN, FD1204SN-R2, FD1208S-R2, FD1216S-R1... |
| BDU:2021-02178 | Уязвимость оптических линейных терминалов CDATA 72408A, 9008A, 9016A, 92408A, 92416A, 9288, 97016, 97024P, 97028P, 97042P, 97084P, 97168P, FD1002S, FD1104, FD1104B, FD1104S, FD1104SN, FD1108S, FD1204S-R2, FD1204SN, FD1204SN-R2, FD1208S-R2, FD1216S-R1... |
| BDU:2021-02216 | Уязвимость программируемого логического контроллера Schneider Electric Modicon Quantum, связанная с недостаточной надежностью паролей, позволяющая нарушителю изменить содержимое конфигурационных файлов |
| BDU:2021-02846 | Уязвимость средства защиты информации IBM Security Guardium, связанная с жестким кодированием регистрационных данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02997 | Уязвимость исполняемого файла airhost.exe клиента для проведения аудио- и видеоконференций в режиме реального времени Zoom Client for Meetings, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-03231 | Уязвимость компонента php приложения календаря Synology Calendar, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-03522 | Уязвимость программного средства Cisco Business Process Automation, связанная с некорректными настройками авторизации для команд управления и настройками доступа к журналам действий, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03523 | Уязвимость программного средства Cisco Business Process Automation, связанная с некорректными настройками авторизации для команд управления и настройками доступа к журналам действий, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03827 | Уязвимость cлужбы telnet микропрограммного обеспечения Wi-Fi камер Rubetek RV-3406, RV-3409 и RV-3411, позволяющая нарушителю получить полный контроль над устройством |
| BDU:2021-03953 | Уязвимость интерфейса командной строки (CLI) системы идентификации FortiAuthenticator, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-03968 | Уязвимость службы Contrail брокера сообщений RabbitMQ интегрированной облачной платформы Juniper Networks Contrail Cloud (CC), позволяющая нарушителю вызвать отказ в обслуживании или получить доступ к защищаемой информации |
| BDU:2021-03993 | Уязвимость программного обеспечения парковочных зарядных станций EVlink City, Parking and Smart Wallbox, связанная с использованием жестко заданных учетных данных, позволяющая нарушителю отправлять несанкционированные команды веб-серверу с администра... |
| BDU:2021-04135 | Уязвимость инструмента аналитики и управления безопасностью Fortinet FortiPortal, связанная с жёстким кодированием регистрационных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-04194 | Уязвимость программного обеспечения Vijeo Designer Basic и Vijeo Designer, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-04553 | Уязвимость системы управления автоматизацией производства KR C4 и операционной системы KSS, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить полный доступ к уязвимой системе |
| BDU:2021-04554 | Уязвимость системы управления автоматизацией производства KR C4 и операционной системы KSS, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить полный доступ к системе |
| BDU:2021-05080 | Уязвимость компонента /etc/passwd микропрограммного обеспечения маршрутизатора D-Link DSR-500N, позволяющая нарушителю получить доступ к базовой встроенной операционной системе Linux на устройстве |
| BDU:2021-05406 | Уязвимость автоматизированной информационной системы "Зачисление в ОО", связанная с использованием предустановленных учетных записей, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-05687 | Уязвимость программного средства мониторинга систем и сетей EyesOfNetwork (EON), связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и повысить свои привилеги... |
| BDU:2021-05715 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов Cisco Catalyst серии PON CGP-ONT (Passive Optical Network), связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05742 | Уязвимость реализации файла конфигурации event_socket.conf.xml программно-определяемого телекоммуникационного стека FreeSWITCH и приложения для унифицированного управления видео Victor, позволяющая нарушителю получить полный контроль над системой |
| BDU:2022-00456 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR RBK352, RBR350 и RBS350, связанная с использованием предустановленных учетных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-00457 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR RBK352, RBR350 и RBS350, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-00458 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR XR1000, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-00667 | Уязвимость централизованной системы управления аварийными сообщениями и событиями CAMS распределенных систем управления CENTUM, позволяющая нарушителю вызвать сбой в работе сервера, включая подавление аварийных сигналов |
| BDU:2022-00668 | Уязвимость программных продуктов Yokogawa, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить полный доступ к системе |
| BDU:2022-01034 | Уязвимость исполняемого файла EarthAgent.exe средств защиты серверов и систем хранения ServerProtect for Storage (SPFS), ServerProtect for EMC Celerra (SPEMC), ServerProtect for Network Appliance Filers (SPNAF) и ServerProtect for Microsoft Windows/N... |
| BDU:2022-01045 | Уязвимость веб-интерфейса серверного приложение для управления предприятием пищевой промышленности AK-EM 800, связанная с использованием жестко закодированных учетных данных (пользователей "admin", "administrator", "user" и "guest"), позволяющая нару... |
| BDU:2022-01046 | Уязвимость серверного приложение для управления предприятием пищевой промышленности AK-EM 800, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-01216 | Уязвимость платформы для создания и развертывания приложений корпоративного уровня PTC Axeda, связанная с возможностью отправки XML-сообщений, позволяющая нарушителю получить полный контроль над операционной системой |
| BDU:2022-01320 | Уязвимость микропрограммного обеспечения устройств релейной защиты и управления Schneider Electric Easergy P5, связанная с ошибками управления SSH-ключами, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-01820 | Уязвимость программной платформы для совместной работы над кодом GitLab, связанная с установкой предопределённых (hardcoded) паролей для учётных записей, зарегистрированных с использованием провайдера OmniAuth (OAuth, LDAP и SAML), позволяющая наруши... |
| BDU:2022-01925 | Уязвимость централизованной системы управления аварийными сообщениями и событиями CAMS for HIS распределенных систем управления CENTUM VP и CENTUM VP Entry Class и OPC-сервера Exaopc, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03120 | Уязвимость базы данных системы управления безопасностью FortiSIEM, позволяющая нарушителю получить доступ к базе данных устройства |
| BDU:2022-03712 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров STARDOM FCN/FCJ, связанная с возможностью использования жестко закодированных учетных данных, позволяющая нарушителю получить доступ к устройству |
| BDU:2022-03742 | Уязвимость компонента TLS/SSL Server программного обеспечение для управления сетью SAN Brocade SANnav, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03754 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров ACE1000, связанная с использованием жестко закодированных учетных данных для учетных записей SSH, позволяющая нарушителю получить несанкционированный доступ к защищаемой... |
| BDU:2022-03755 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров ACE1000, связанная с использованием жестко закодированных учетных данных для пяти учетных записей SSH, позволяющая нарушителю получить несанкционированный доступ к защищ... |
| BDU:2022-03760 | Уязвимость драйвера wmdlcdrv.ini программного обеспечения для настройки SCADA-систем MOSCAD/STS Toolbox и StarControls staRTU, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-03761 | Уязвимость шлюза XRT LAN-to-radio и порта для установления соединения XNL микропрограммного обеспечения программируемых логических контроллеров ACE1000, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-03834 | Уязвимость систем мониторинга и защиты оборудования Bently Nevada 3701, связанная с использованием предустановленных учетных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03837 | Уязвимость промышленных рабочих станций Emerson DeltaV, связанная с возможностью использования жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-03841 | Уязвимость промышленных рабочих станций Emerson DeltaV, связанная с возможностью использования жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-03842 | Уязвимость утилиты для отображения данных контроллеров OpenBSI, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-03858 | Уязвимость контроллеров противоаварийной защиты Safety Manager и микропрограммного обеспечения программируемых логических контроллеров Honeywell Experion PKS, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю пол... |
| BDU:2022-03880 | Уязвимость реализации технологии Bluetooth Low Energy (BLE) микропрограммного обеспечения камеры для видеоконференций Meeting Owl Pro, позволяющая нарушителю обойти существующие ограничения безопасности с помощью атаки методом "грубой силы" (brute fo... |
| BDU:2022-03897 | Уязвимость системы домашней автоматизации Wiser Smart программируемых логических контролеров Schneider Electric Wiser Controller EER21000 и Wiser Controller EER21001, связанная с использованием жестко закодированных учетных данных, позволяющая наруши... |
| BDU:2022-03975 | Уязвимость микропрограммного обеспечения камеры для видеоконференций Owl Labs Meeting Owl Pro, связанная с использованием предустановленных учетных данных, позволяющая нарушителю активировать режим "tethering Mode" и повысить свои привилегии |
| BDU:2022-04004 | Уязвимость веб-приложения управления учетными записями LDAP Account Manager, связанная с непринятием мер по защите конфиденциальной информации, позволяющая нарушителю получить аутентификационные данные LDAP |
| BDU:2022-04159 | Уязвимость файла /usr/local/sbin/webproject/set_param.cgi микропрограммного обеспечения камер тепловизора Infiray IRAY-A8Z3, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-04242 | Уязвимость микропрограммного обеспечения маршрутизаторов InHand Networks InRouter302, связанная с использованием предустановленных учетных данных, позволяющая нарушителю выполнить произвольные действия |
| BDU:2022-04255 | Уязвимость функций связи между контроллером автоматизации машин Omron NJ/NX, программным обеспечением для автоматизации машин Omron Sysmac Studio и программируемым терминалом Omron NA, позволяющая нарушителю получить доступ к контроллеру |
| BDU:2022-04448 | Уязвимость системы предотвращения вторжений IBM QRadar Network Security, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-04612 | Уязвимость приложения Questions for Confluence веб-сервера Atlassian Confluence Server и дата центра Confluence Data Center, связанная с возможностью использования жестко закодированных учетных данных, позволяющая нарушителю получить полный доступ к... |
| BDU:2022-04640 | Уязвимость конфигурации установки по умолчанию "webserver secret_key" программного обеспечения создания, мониторинга и оркестрации сценариев обработки данных Airflow, позволяющая нарушителю получить несанкционированный доступ к постороннему веб-серве... |
| BDU:2022-04761 | Уязвимость решений для управления лекарствами и расходными материалам Becton Dickinson (BD) Pyxis, связанная с недостаточной защитой регистрационных данных, позволяющая нарушителю получить несанкционированный доступ к электронной защищенной медицинск... |
| BDU:2022-05099 | Уязвимость механизма аутентификации программного обеспечения виртуализации Spectrum Virtualize, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-05505 | Уязвимость сервера telnet микропрограммного обеспечения маршрутизаторов CentreCOM AR260S V2, позволяющая нарушителю получить доступ к учетным данным |
| BDU:2022-06352 | Уязвимость веб-интерфейса программного средства контроля сети Moxa MXView, позволяющая нарушителю получить полный доступ к устройству |
| BDU:2022-06355 | Уязвимость микропрограммного обеспечения промышленных маршрутизаторов Moxa серии EDR-G903, EDR-G902 и EDR-810, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить полный доступ к устройству |
| BDU:2022-06542 | Уязвимость реализации URL/SPAM/AV-фильтрации операционных систем FortiOS и средств защиты Fortinet FortiClient for Windows и FortiClient for Mac, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2022-06544 | Уязвимость интерфейса командной строки (CLI) операционных систем FortiOS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-06575 | Уязвимость службы telnet шлюза безопасности Iota All-In-One Security Kit, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-06804 | Уязвимость веб-интерфейса управления операционной системы Cisco AsyncOS системы обеспечения безопасности электронной почты Cisco Email Security Appliance (ESA), устройства управления защитой контента Cisco Secure Email and Web Manager и интернет-шлюз... |
| BDU:2022-07121 | Уязвимость реализации сетевого протокола SSH межсетевых экранов Tofino Xenon Security Appliance, Tofino Argon Security Appliance и EAGLE 20 Tofino, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07201 | Уязвимость средства защиты, выявления и реагирования на угрозы безопасности конечных точек FortiEDR, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю получить несанкционированный доступ к защищаемой и... |
| BDU:2022-07205 | Уязвимость реализации механизма регистрации модуля Collectors средства защиты, выявления и реагирования на угрозы безопасности конечных точек FortiEDR, позволяющая нарушителю отключить устройство из списка Collectors и вызвать отказ в обслуживании |
| BDU:2022-07325 | Уязвимость микропрограммного обеспечения контроллера удаленного управления серверами AMI MegaRAC Baseboard Management Controller (BMC), позволяющая нарушителю получить полный доступ к устройству |
| BDU:2022-07402 | Уязвимость механизма разграничения доступа программного обеспечения для программирования ПЛК Mitsubishi Electric GX Works3, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07473 | Уязвимость микропрограммного обеспечения маршрутизатора Zyxel LTE3301-M209, связанная c ошибками при проведении процедуры аутентификации, позволяющая нарушителю получить полный доступ к устройству |
| BDU:2023-00034 | Уязвимость функции Cisco Software-Defined Application Visibility and Control (SD-AVC) централизованной системой управления сетью Cisco Catalyst SD-WAN Manager, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-00052 | Уязвимость компонента Client микропрограммного обеспечения маршрутизаторов TP-Link Archer AX10, позволяющая нарушителю реализовать атаку методом "грубой силы" (brute force) и получить несанкционированный доступ к защищаемой информации |
| BDU:2023-00084 | Уязвимость сервера для управления программами Fortinet FortiClient Enterprise Management Server (EMS), связанная с ошибками подтверждения подлинности сертификата, позволяющая нарушителю провести атаки типа "человек посередине" и раскрыть защищаемую и... |
| BDU:2023-00564 | Уязвимость микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020 и DAP-1360, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-00680 | Уязвимость службы Telnet микропрограммного обеспечения маршрутизаторов TOTOLINK N200RE V5, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-00775 | Уязвимость системы автоматизации образования Апекс-ВУЗ, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить полный доступ к программному средству |
| BDU:2023-00827 | Уязвимость инженерного программного обеспечения SICAM TOOLBOX II, связанная с недостаточной защитой протокола управления передачей данных, позволяющая нарушителю обойти контроль доступа в службе базы данных |
| BDU:2023-00840 | Уязвимость программного обеспечения для программирования ПЛК Mitsubishi Electric GX Works3, связанная c возможностью использования жестко закодированных учетных данных, позволяющая нарушителю получить информацию о файле проекта для модулей безопаснос... |
| BDU:2023-00982 | Уязвимость компонента /web_cste/cgi-bin/product.ini службы telnet микропрограммного обеспечения маршрутизаторов TOTOLINK T8, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-00984 | Уязвимость компонента /etc/config/product.ini микропрограммного обеспечения маршрутизаторов TOTOLINK CA300-PoE, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-00999 | Уязвимость средства управления доступом Policy Manager программного обеспечения для удаленной ИТ-поддержки и мониторинга Dell Secure Connect Gateway (SCG), позволяющая нарушителю повысить свои привилегии |
| BDU:2023-01022 | Уязвимость средства управления доступом Policy Manager программного обеспечения для удаленной ИТ-поддержки и мониторинга Dell Secure Connect Gateway (SCG), позволяющая нарушителю повысить свои привилегии |
| BDU:2023-01149 | Уязвимость прикладного программного интерфейса программной платформы для управления безопасностью в промышленных сетях MXSecurity, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-01151 | Уязвимость программного обеспечения для онлайн-мониторинга APC Easy UPS Online Monitoring Software, связанная с использованием жестко закодированных учетных данных, позволяющее нарушителю получить несанкционированный доступ к целевой системе |
| BDU:2023-01162 | Уязвимость программной платформы ColdFusion, связанная с использованием предустановленных учетных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01472 | Уязвимость программного обеспечения для программирования ПЛК Mitsubishi Electric GX Works3, связанная c возможностью использования жестко закодированных учетных данных, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2023-02096 | Уязвимость функции do_log_on_user() платформ баз данных Rocket Software UniData и UniVerse UniRPC, связанная с обходом проверки подлинности, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольные команды |
| BDU:2023-02459 | Уязвимость микропрограммного обеспечения контроллеров Nexx Garage Door Controller (NXG-100B, NXG-200), Nexx Smart Plug (NXPG-100W), Nexx Smart Alarm (NXAL-100), связанная с использованием предустановленных учетных данных, позволяющая нарушителю получ... |
| BDU:2023-02601 | Уязвимость средств управления доступом к сети Fortinet FortiNAC и FortiNAC-F, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-02701 | Уязвимость среды разработки приложений для программируемых логических контроллеров ISaGRAF Runtime Rockwell Automation, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-02714 | Уязвимость программного обеспечения парковочных зарядных станций EVlink City. EVlink Parking и EVlink Smart Wallbox, связанная с использованием жёсткого кодирования учетных данных, позволяющая нарушителю получить несанкционированные административные... |
| BDU:2023-02870 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов D-Link DIR-620, позволяющая нарушителю повысить свои привилегии и получить несанкционированный доступ к защищаемой информации |
| BDU:2023-02952 | Уязвимость микропрограммного обеспечения устройств релейной защиты и управления Schneider Electric Easergy P40, позволяющая нарушителю манипулировать сетевым трафиком |
| BDU:2023-02956 | Уязвимость программного обеспечения управления системами IP-видеонаблюдения Siveillance Video Open Network Bridge, позволяющая нарушителю расшифровать все учетные данные, хранящиеся на сервере ONVIF |
| BDU:2023-03081 | Уязвимость промышленной системы управления энергопотреблением DIAEnergie, связанная с использованием предустановленных учетных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03394 | Уязвимость микропрограммного обеспечения маршрутизаторов NETGEAR RAX30, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить полный доступ к системе |
| BDU:2023-03443 | Уязвимость программного средства мониторинга состояния и функций маршрутизаторов Advantech R-SeeNet, связанная с возможностью использования жестко закодированных учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-03616 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров STARDOM FCJ, FCN-100, FCN-RTU, FCN-500, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03617 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров STARDOM FCJ, FCN-100, FCN-RTU, FCN-500, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-03770 | Уязвимость службы Telnet кабельного шлюза Hitron CODA-5310, позволяющая нарушителю повысить свои привилегии до уровня администратора |
| BDU:2023-04592 | Уязвимость веб-сервера микропрограммного обеспечения процессорных модулей управления Siemens SICAM CP-8031 и CP-8050, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-04841 | Уязвимость реализации протокола CE_A устройства сбора и передачи данных CE805M, позволяющая нарушителю изменить настройки оборудования |
| BDU:2023-04918 | Уязвимость микропрограммного обеспечения веб-панелей для управления и мониторинга процессов в промышленных системах PHOENIX CONTACT WP 6xxx, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционир... |
| BDU:2023-04933 | Уязвимость микропрограммного обеспечения веб-панелей для управления и мониторинга процессов в промышленных системах PHOENIX CONTACT WP 6xxx, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционир... |
| BDU:2023-04986 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения беспроводной точки доступа D-Link DAP-2622, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-05016 | Уязвимость программного обеспечения веб-сервера NPort IAW5000A-I/O Series, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-05089 | Уязвимость программной платформы для управления безопасностью в промышленных сетях MXSecurity, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2023-05812 | Уязвимость программно-аппаратного средства диагностики и аудита компьютерных сетей FortiTester, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и выпо... |
| BDU:2023-05835 | Уязвимость программного конфигуратора для создания, управления и развертывания энергосистем SEL-5037 SEL Grid Configurator, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю обойти аутентификацию |
| BDU:2023-06017 | Уязвимость платформы управления сетевыми устройствами D-View 8, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2023-06343 | Уязвимость сервера управления и мониторинга экстренных вызовов Cisco Emergency Responder, связанная с использованием жёстко закодированных учётных данных, позволяющая нарушителю выполнить произвольный код c root-привилегиями |
| BDU:2023-06362 | Уязвимость класса InstallApplication платформы управления сетевыми устройствами D-View 8, позволяющая нарушителю обойти аутентификацию |
| BDU:2023-06526 | Уязвимость SCADA-системы SCADA Data Gateway (SDG), связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-06572 | Уязвимость систем управления видеонаблюдением NiceVision, связанная с использованием жёстко закодированных учётных данных, позволяющая нарушителю получить информацию о камерах, информацию о пользователях и изменить записи базы данных |
| BDU:2023-06652 | Уязвимость микропрограммного обеспечения устройств просмотра видео в реальном времени Fujitsu серии IP, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю инициализировать или перезагрузить устройство, а также пре... |
| BDU:2023-06661 | Уязвимость микропрограммного обеспечения CPCI85 процессорных модулей управления Siemens SICAM CP-8031 и CP-8050, позволяющая нарушителю получить полный контроль над устройством |
| BDU:2023-07069 | Уязвимость микропрограммного обеспечения маршрутизатора Connectize G6 AC2100, позволяющая нарушителю получить права администратора |
| BDU:2023-08078 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизатора Technicolor TG670, связанная с возможностью использования жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08300 | Уязвимость средства защиты Fortinet FortiClient для Windows, связанная с использованием предустановленных учетных данных, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-08412 | Уязвимость программного средства для централизованного управления устройствами Fortinet FortiManager и средства отслеживания и анализа событий безопасности FortiAnalyzer, связанная с использованием жестко закодированных учетных данных, позволяющая на... |
| BDU:2023-08570 | Уязвимость режима отладки операционной системы ALEOS беспроводных маршрутизаторов Sierra Wireless MP70, RV50x, RV55, LX40, LX60 ES450, GX450, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08573 | Уязвимость компонента ACEManager операционной системы ALEOS беспроводных маршрутизаторов Sierra Wireless MP70, RV50x, RV55, LX40, LX60 ES450, GX450, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08639 | Уязвимость операционной системы ALEOS беспроводных маршрутизаторов Sierra Wireless MP70, RV50x, RV55, LX40, LX60 ES450, GX450, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2023-08661 | Уязвимость службы диспетчера виртуального устройства повышения производительности и оптимизации пропускной способности сети SonicWall WAN Acceleration (WXA) 5000 Virtual Appliance, позволяющая нарушителю обойти процедуру аутенификации, получить несан... |
| BDU:2023-08837 | Уязвимость инструмента для мониторинга Nagios XI, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить доступ на чтение, изменение или удаление данных, выполнить произвольный код или вызвать отказ в обслужи... |
| BDU:2023-08951 | Уязвимость системы учета рабочего времени WebITR, связанная с использованием жёстко закодированных учётных данных, позволяющая нарушителю повысить свои привилегии до уровня администратора |
| BDU:2024-00156 | Уязвимость компонента MySQL программного обеспечения для управления источниками бесперебойного питания Voltronic Power ViewPower, позволяющая нарушителю повысить свои привилегии до уровня администратора |
| BDU:2024-00275 | Уязвимость процесса промежуточной установки микропрограммного обеспечения коммуникационного шлюза SIMATIC CN 4100, позволяющая нарушителю получить полный контроль над приложением |
| BDU:2024-00424 | Уязвимость микропрограммного обеспечения роутеров BUFFALO VR-S1000, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к паролю произвольного пользователя |
| BDU:2024-00522 | Уязвимость микропрограммного обеспечения гибридного цифрового видеорегистратора Hitron Systems DVR HVR-4781, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00571 | Уязвимость программного обеспечения для управления и контроля доступа к корпоративным ресурсам и приложениям IBM Security Verify Governance , связанная с использованием предустановленных учетных данных, позволяющая нарушителю раскрыть защищаемую инфо... |
| BDU:2024-00752 | Уязвимость микропрограммного обеспечения тепловых насосов Alpha Innotec и Novelan, позволяющая нарушителю получить полный доступ к устройству |
| BDU:2024-00907 | Уязвимость микропрограммного обеспечения систем теплового сканирования FeverWarn ESP32, FeverWarn RaspberryPi и системы централизованного хранения и управления данными FeverWarn DataHub RaspberryPi, позволяющая нарушителю получить несанкционированный... |
| BDU:2024-00934 | Уязвимость SCADA-системы Rapid SCADA, связанная с использованием жёстко закодированных учётных данных, позволяющая нарушителю получить полный контроль над системой |
| BDU:2024-01003 | Уязвимость операционной системы NEXO-OS инструментов для монтажных работ на производственных линиях Bosch Nexo cordless nutrunner и Bosch Nexo special cordless nutrunner, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-01027 | Уязвимость программного средства для резервного копирования и восстановления Vinchin Backup Recovery, связанная с использованием предустановленных учетных данных, позволяющая нарушителю повысить свои привилегии до уровня root-пользователя |
| BDU:2024-01114 | Уязвимость микропрограммного обеспечения роутеров BUFFALO VR-S1000, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды операцион... |
| BDU:2024-01117 | Уязвимость программного средства для резервного копирования и восстановления Vinchin Backup Recovery, существующая из-за жёсткого кодирования регистрационных данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и дост... |
| BDU:2024-01159 | Уязвимость модуля управления трафиком (Traffic Management Module) средства контроля доступа и удаленной аутентификации BIG-IP, позволяющая нарушителю выдать себя за сервер SPK Secure Shell (SSH) |
| BDU:2024-01288 | Уязвимость программных средств оптимизации производственных процессов Location Intelligence Perpetual Large, Perpetual Medium, Perpetual Non-Prod, Perpetual Small, SUS Large, SUS Medium, SUS Non-Prod, SUS Small связанная с использованием предустановл... |
| BDU:2024-01380 | Уязвимость микропрограммного обеспечения маршрутизатора D-LINK GO-RT-AC750, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2024-01429 | Уязвимость программного обеспечения для связи с контролируемыми устройствами Schneider Electric EcoStruxure IT Gateway, связанная с использованием предустановленных учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-01679 | Уязвимость компонента /etc/shadow микропрограммного обеспечения маршрутизаторов TOTOLINK X6000R, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-02519 | Уязвимость микропрограммного обеспечения гибридного цифрового видеорегистратора Hitron Systems DVR LGUVR-4H, связанная с использованием учётных данных по умолчанию, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02758 | Уязвимость кросс-платформенный BitTorrent клиента qBittorrent, связанная с использованием жестко запрограммированных учетных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02867 | Уязвимость SSH-сервера микропрограммного обеспечения IP-видеодомофона Akuvox E11, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2024-02949 | Уязвимость программных средств программирования ПЛК (программируемых логических контроллеров) EcoStruxure Control Expert и EcoStruxure Process Expert, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить не... |
| BDU:2024-02954 | Уязвимость поисковой системы на базе искусственного интеллекта Azure AI Search, связанная с использованием предустановленных учетных данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-03035 | Уязвимость компонента JWT Secret Handler программного обеспечения удаленного управления мобильными устройствами Headwind MDM, позволяющая нарушителю получить доступ к учетным данным |
| BDU:2024-03256 | Уязвимость CGI-скрипта nas_sharing.cgi микропрограммного обеспечения устройств NAS D-Link DNS-320L, DNS-325, DNS-327L и DNS-340L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03305 | Уязвимость программного обеспечение для управления сетью SAN Brocade SANnav, связанная с наличием недокументированного пользователя "sannav", позволяющая нарушителю повысить свои привилегии |
| BDU:2024-03469 | Уязвимость системы мониторинга и управления источниками бесперебойного питания PowerPanel Business, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и... |
| BDU:2024-03743 | Уязвимость микропрограммного обеспечения коммуникационного шлюза SIMATIC CN 4100, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить полный доступ к устройству |
| BDU:2024-03783 | Уязвимость программного обеспечения для управления сетью Brocade SANnav, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-03944 | Уязвимость медицинского программного обеспечения GE HealthCare EchoPAC, связанная с использованием предустановленных учетных данных, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2024-04294 | Уязвимость программного средства разграничения доступа SolarWinds Access Rights Manager (ARM), связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить доступ к консоли управления RabbitMQ |
| BDU:2024-04297 | Уязвимость гиперконвергентной инфраструктуры IBM Storage Fusion HCI, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-04359 | Уязвимость системы психологического тестирования и тренинга Sсhuhfried, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2024-04399 | Уязвимость CMS-системы MinMax CMS, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить доступ к учетной записи и осуществить вход в систему |
| BDU:2024-04468 | Уязвимость программного обеспечения управления сменами и учета рабочего времени LaborOfficeFree, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить несанкционированный доступ к резервной копии базы данных при... |
| BDU:2024-04509 | Уязвимость веб-консоли программного средства резервирования и восстановления ИТ-сервисов Veeam Recovery Orchestrator, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04790 | Уязвимость программного обеспечения для управления сетью Brocade SANnav, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить учетные данные пользователя с правами root |
| BDU:2024-04793 | Уязвимость программного обеспечения для управления сетью Brocade SANnav, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю выполнить атаку "человек посередине" (MITM) и расшифровать SSH-трафик |
| BDU:2024-05193 | Уязвимость файла установки initSetup_v2.0.sh инструмента миграции конфигурации Expedition, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-05968 | Уязвимость службы SSH операционной системы SmartOS WI-Fi маршрутизаторов AdTran SRG 834-5, позволяющая нарушителю выполнить произвольные команды операционной системы с привилегиями корневого уровня |
| BDU:2024-05969 | Уязвимость службы SSH операционной системы SmartOS WI-Fi маршрутизаторов AdTran SRG 834-5, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2024-06474 | Уязвимость микропрограммного обеспечения маршрутизаторов Vonets Industrial WiFi Bridge Relays и WiFi Bridge Repeaters, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-06560 | Уязвимость программного обеспечения управления ИТ-инфраструктурой SolarWinds Web Help Desk (WHD), связанная с использованием предустановленных учетных данных, позволяющая нарушителю раскрыть и изменить защищаемую информацию |
| BDU:2024-07159 | Уязвимость программного средства разграничения доступа SolarWinds Access Rights Manager (ARM), связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить доступ к консоли управления RabbitMQ |
| BDU:2024-07654 | Уязвимость файла /squashfs-root/web_cste/cgi-bin/product.ini микропрограммного обеспечения маршрутизаторов TOTOLink T10, позволяющая нарушителю получить несанкционированный доступ к службе Telnet |
| BDU:2024-07682 | Уязвимость микропрограммного обеспечения платформы для организации оптоволоконных линий связи Infinera hiT 7300, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-08090 | Уязвимость службы telnet беспроводных маршрутизаторов D-Link DIR-X4860, DIR-X5460A1 и COVR-X1870, позволяющая нарушителю получить несанкционированный доступ к конфиденциальной информации |
| BDU:2024-08129 | Уязвимость программного средства для создания образов контейнеров Kubernetes Image Builder, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить доступ к виртуальной машине |
| BDU:2024-08157 | Уязвимость программного средства для создания образов контейнеров Kubernetes Image Builder, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить доступ к виртуальной машине |
| BDU:2024-08594 | Уязвимость программного обеспечения СКУД Gate, связанная с наличием предустановленных учетных данных, позволяющая нарушитель повысить свои привилегии в системе и получить доступ к защищаемой информации |
| BDU:2024-08764 | Уязвимость микропрограммного обеспечения устройств SICK CLV6xx, Lector6xx и RFx6xx, связанная с использованием жёстко закодированных учётных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и повысить свои пр... |
| BDU:2024-08777 | Уязвимость программного средства для управления и мониторинга аппаратными ресурсами IBM Flexible Service Processor (FSP) микропрограммного обеспечения серверов IBM Power System, позволяющая нарушителю получить получить доступ к сервисам FSP |
| BDU:2024-08858 | Уязвимость программной платформы для управления безопасностью в промышленных сетях MXSecurity, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-09516 | Уязвимость файла /etc/shadow микропрограммного обеспечения маршрутизаторов LB-LINK, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-10251 | Уязвимость программной платформы управления сетевой инфраструктуры Versa Director, связанная с использованием предустановленных учетных данных при конфигурации с PostgreSQL, позволяющая нарушителю получить доступ к конфиденциальным данным, повысить с... |
| BDU:2024-10491 | Уязвимость гиперконвергентной инфраструктуры Microsoft Azure Stack (HCI), связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-10706 | Уязвимость программного средства для управления идентификацией и доступом Keycloak, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-11302 | Уязвимость программного обеспечения защиты данных Dell RecoverPoint для виртуальных машин, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-11413 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов Draytek Vigor Routers, точек доступа Draytek Vigor Access Points, коммутаторов Draytek Vigor Switches и облачной платформы Draytek Vigor Myvigor, связанная с использованием жестк... |
| BDU:2025-00251 | Уязвимость программных решений, поддерживающих процесс закрытия, консолидации и составления отчетов IBM Cognos Controller и IBM Controller, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкциониро... |
| BDU:2025-00975 | Уязвимость платформы для анализа данных об угрозах Yeti, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-01311 | Уязвимость системы управления технологическими процессами ABB ASPECT-Enterprise и микропрограммного обеспечения контроллеров ABB серий MATRIX и NEXUS, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю выполнить п... |
| BDU:2025-01344 | Уязвимость микропрограммного обеспечения сетевых устройств Zyxel серии CPE, связана с использованием жестко закодированных учетных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01847 | Уязвимость сервера управления печатью Xerox Workplace Suite, связанная с использованием жёстко закодированных учётных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02062 | Уязвимость микропрограммного обеспечения маршрутизаторов Tenda W18E, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к консоли управления |
| BDU:2025-02063 | Уязвимость микропрограммного обеспечения маршрутизаторов Tenda W18E, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к консоли управления с правами администратора |
| BDU:2025-02075 | Уязвимость программных решений, поддерживающих процесс закрытия, консолидации и составления отчетов IBM Cognos Controller и IBM Controller, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкциониро... |
| BDU:2025-02409 | Уязвимость SCADA-системы PROCON-WIN, связанная с использованием жёстко закодированных учётных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02508 | Уязвимость системы автоматизации IT-процессов SimpleOne ITSM, связанная с возможностью использования жестко закодированных учетных данных, позволяющая нарушителю осуществить компрометацию почтового домена |
| BDU:2025-02537 | Уязвимость платформы защищённого обмена данными MFlash, связанная с недостаточным ограничением попыток аутентификации, позволяющая нарушителю получить несанкционированный доступ к платформе |
| BDU:2025-04081 | Уязвимость компонента Data Manager микропрограммного обеспечения многофункциональных приборов измерения параметров электрических сетей Siemens SENTRON 7KT PAC1260, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2025-04717 | Уязвимость файла /etc/shadow микропрограммного обеспечения маршрутизаторов TOTOLINK CA300-PoE, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-04730 | Уязвимость микропрограммного обеспечения маршрутизаторов Four-Faith F3x36, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-04851 | Уязвимость службы Telnet микропрограммного обеспечения маршрутизаторов Tenda W18E, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2025-04928 | Уязвимость системы управления сетью UNI-NMS-Lite, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю повысить свои привилегии до уровня администратора |
| BDU:2025-04968 | Уязвимость программной платформы для безопасного обмена файлами Gladinet CentreStack, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05278 | Уязвимость конфигуратора системных настроек Segnetics SMConfig, связанная с использованием предустановленных учетных данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05297 | Уязвимость функции загрузки образа точки доступа (AP) операционной системы Cisco IOS XE контроллеров беспроводной локальной сети (WLC), позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-05412 | Уязвимость SCADA-системы "Текон", связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2025-05787 | Уязвимость инструмента тестирования драйверов Microsoft Windows Hardware Lab Kit (HLK) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06001 | Уязвимость службы telnetd микропрограммного обеспечения маршрутизаторов D-Link DIR-605L и DIR-816L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06478 | Уязвимость платформы для оптической транспортной сети Ribbon Communications Apollo 9608, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защи... |
| BDU:2025-06481 | Уязвимость библиотеки dtale, связанная с использованием жестко закодированных учетных данных при обработке параметра SECRET_KEY, позволяющая нарушителю обойти существующие ограничения безопасности и выполнить произвольный код на сервере |
| BDU:2025-07186 | Уязвимость программного обеспечения для настройки и конфигурирования устройств серии Universal Relay (UR) GE Vernova Enervista UR Setup, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю оказать влияние на целост... |
| BDU:2025-07247 | Уязвимость программной платформы управления сетевой инфраструктурой Versa Director, связанная с использованием учетных данных по умолчанию, позволяющая нарушителю получить несанкционированный доступ к платформе |
| BDU:2025-07942 | Уязвимость систем обработки вызовов Cisco Unified Communications Manager (Unified CM) и Cisco Unified Communications Manager Session Management Edition (Unified CM SME), связанная с использованием статических учетных данных, позволяющая нарушителю по... |
| BDU:2025-08384 | Уязвимость программной платформы ColdFusion, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08723 | Уязвимость средства конфигурирования и управления точками доступа HPE Networking Instant On, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю обойти ограничения безопасности и повысить свои привилегии |
| BDU:2025-08904 | Уязвимость файла config.xml микропрограммного обеспечения Wi-Fi роутера TP-Link Archer C50, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08913 | Уязвимость программного средства для создания образов контейнеров Kubernetes Image Builder, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить доступ к виртуальной машине |
| BDU:2025-09534 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-890L, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09580 | Уязвимость средства мониторинга и управления солнечными энергетическими системами Tigo Cloud Connect Advanced (CCA), связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю обойти ограничения безопасности, повысить сво... |
| BDU:2025-09781 | Уязвимость файла /etc/shadow микропрограммного обеспечения маршрутизатора LB-LINK BL-AC3600, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09910 | Уязвимость веб-интерфейса микропрограммного обеспечения точек доступа Draytek Vigor Access Points, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю оказывать воздействие на конфиденциальность, целостность и дост... |
| BDU:2025-10124 | Уязвимость службы NCS программной платформы управления сетевой инфраструктурой Versa Director, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10203 | Уязвимость микропрограммного обеспечения маршрутизаторов Tenda AC20, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2025-10436 | Уязвимость программного обеспечения для мониторинга производительности SolarWinds Database Performance Analyzer (DPA), связанная с использованием предустановленных учетных данных, позволяющая нарушителю выполнить атаку "человек посередине" (MITM) |
| BDU:2025-10457 | Уязвимость микропрограммного обеспечения системы хранения данных PowerStore T OS, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-10880 | Уязвимость административного интерфейса микропрограммного обеспечения маршрутизаторов Tenda F1202, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-11108 | Уязвимость микропрограммного обеспечения маршрутизаторов TOTOLINK Wi-Fi 6, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2025-11346 | Уязвимость микропрограммного обеспечения беспроводной точки доступа Tenda G3, связанная с использованием предустановленных учетных данных, позволяющая нарушителю обойти существующие ограничения безопасности и войти в систему с root-правами |
| BDU:2025-12459 | Уязвимость микропрограммного обеспечения маршрутизаторов Tenda AC8, связанная с недостатками процедуры аутентификации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-13123 | Уязвимость прикладного программного интерфейса микропрограммного обеспечения сетевых устройств Moxa серий EDR-G9010, EDR-8010, EDF-G1002-BP, TN-4900, NAT-102, NAT-108, OnCell G4302-LTE4, связанная с использованием жёстко закодированных учётных данных... |
| BDU:2025-14425 | Уязвимость инструмента администрирования баз данных SQL Anywhere Monitor системы управления реляционными базами данных SAP SQL Anywhere, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-14590 | Уязвимость микропрограммного обеспечения IP-камеры Apeman ID71, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-14627 | Уязвимость веб-портала Portal for ArcGIS, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14824 | Уязвимость компонента AuthN системы распределённого хранения данных для приложений на основе искусственного интеллекта NVIDIA AIStore, позволяющая нарушителю повысить свои привилегии и получить несанкционированный доступ к защищаемой информации |
| BDU:2025-14866 | Уязвимость межсетевого экрана веб-приложений FortiWeb, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-16255 | Уязвимость микропрограммного обеспечения монитора фотогальванической системы EcoGuideTAB PV-DR004J и PV-DR004JA, связанная с использованием жёстко закодированных учётных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00007 | Уязвимость прикладного программного интерфейса аутентификации gRPC распределенной системы хранения данных RustFS, позволяющая нарушителю обойти существующие механизмы безопасности и получить несанкционированный доступ к системе |
| BDU:2026-00141 | Уязвимость микропрограммного обеспечения коммуникационного шлюза SIMATIC CN 4100, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой... |
| BDU:2026-00169 | Уязвимость устройства для переключения транспортных уровней ENENSYS IPGuard V2, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2026-00300 | Уязвимость систем управления контентом Sitecore Experience Manager (XM) и Experience Platform (XP), связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить доступ к учетной записи пользователя с правами админи... |
| BDU:2026-00331 | Уязвимость платформы для создания системы "Умный Дом" Lares 4.0, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить полный контроль над системой или вызвать отказ в обслуживании |
| BDU:2026-00934 | Уязвимость программного обеспечения управления ИТ-инфраструктурой SolarWinds Web Help Desk (WHD), связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2026-01068 | Уязвимость системы централизованного управления мультимедийным контентом MagicINFO 9, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить доступ на чтение, изменение и удаление данных |
| BDU:2026-01883 | Уязвимость программного обеспечения для защиты данных Dell RecoverPoint для виртуальных машин, связанная с использованием жестко закодированных аутентификационных данных, позволяющая нарушителю получить несанкционированный доступ к операционной систе... |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2012-6428 | Carlo Gavazzi EOS Box Hard-Coded Credentials |
| CVE-2013-10002 | Telecommunication Software SAMwin Contact Center Suite Credential SAMwinLIBVB.dll getCurrentDBVersion hard-coded credentials |
| CVE-2014-125115 | Pandora FMS ≤ 5.0 SP2 Default Credential SQL Injection RCE |
| CVE-2014-125121 | Array Networks vAPV and vxAG Default Credential Privilege Escalation |
| CVE-2014-2350 | Emerson DeltaV Use of Hard-coded Credentials |
| CVE-2014-9198 | Schneider Electric ETG3000 FactoryCast HMI Gateway Use of Hard-coded Credentials |
| CVE-2016-9495 | Hughes high-performance broadband satellite modems, models HN7740S DW7000 HN7000S/SM, uses hard coded credentials |
| CVE-2017-12317 | The Cisco AMP For Endpoints application allows an authenticated, local attacker to access a static key value stored in the lo... |
| CVE-2017-12350 | A vulnerability in Cisco Umbrella Insights Virtual Appliances 2.1.0 and earlier could allow an authenticated, local attacker... |
| CVE-2017-12709 | A Use of Hard-Coded Credentials issue was discovered in MRD-305-DIN versions older than 1.7.5.0, and MRD-315, MRD-355, MRD-45... |
| CVE-2017-13100 | DistinctDev, Inc., The Moron Test, 6.3.1, 2017-05-04, iOS application uses a hard-coded key for encryption |
| CVE-2017-13101 | Musical.ly Inc., musical.ly - your video social network, 6.1.6, 2017-10-03, iOS application uses a hard-coded key for encrypt... |
| CVE-2017-13102 | Gameloft Asphalt Xtreme: Offroad Rally Racing, 1.6.0, 2017-08-13, iOS application uses a hard-coded key for encryption |
| CVE-2017-13104 | Uber Technologies, Inc. UberEATS: Uber for Food Delivery, 1.108.10001, 2017-11-02, iOS application uses a hard-coded key for... |
| CVE-2017-13106 | Cheetahmobile CM Launcher 3D - Theme, wallpaper, Secure, Efficient, 5.0.3, 2017-09-19, Android application uses a hard-coded... |
| CVE-2017-13107 | Live.me - live stream video chat, 3.7.20, 2017-11-06, Android application uses a hard-coded key for encryption |
| CVE-2017-13108 | DFNDR Security Antivirus, Anti-hacking & Cleaner, 5.0.9, 2017-11-01, Android application uses a hard-coded key for encryption |
| CVE-2017-14027 | A Use of Hard-coded Credentials issue was discovered in Korenix JetNet JetNet5018G version 1.4, JetNet5310G version 1.4a, Jet... |
| CVE-2017-3222 | Hard-coded credentials in AmosConnect 8 allow remote attackers to gain full administrative privileges, including the ability... |
| CVE-2017-9656 | The backend database of the Philips DoseWise Portal application versions 1.1.7.333 and 2.1.1.3069 uses hard-coded credentials... |
| CVE-2018-0039 | Contrail Service Orchestration: Hardcoded credentials for Grafana service |
| CVE-2018-0041 | Contrail Service Orchestration: Hardcoded credentials for Keystone service. |
| CVE-2018-0141 | A vulnerability in Cisco Prime Collaboration Provisioning (PCP) Software 11.6 could allow an unauthenticated, local attacker... |
| CVE-2018-0150 | A vulnerability in Cisco IOS XE Software could allow an unauthenticated, remote attacker to log in to a device running an aff... |
| CVE-2018-0222 | A vulnerability in Cisco Digital Network Architecture (DNA) Center could allow an unauthenticated, remote attacker to log in... |
| CVE-2018-0329 | A vulnerability in the default configuration of the Simple Network Management Protocol (SNMP) feature of Cisco Wide Area Appl... |
| CVE-2018-0375 | A vulnerability in the Cluster Manager of Cisco Policy Suite before 18.2.0 could allow an unauthenticated, remote attacker to... |
| CVE-2018-10592 | Yokogawa STARDOM FCJ controllers R4.02 and prior, FCN-100 controllers R4.02 and prior, FCN-RTU controllers R4.02 and prior, a... |
| CVE-2018-10633 | Universal Robots Robot Controllers Version CB 3.1, SW Version 3.4.5-100 utilizes hard-coded credentials that may allow an att... |
| CVE-2018-10898 | A vulnerability was found in openstack-tripleo-heat-templates before version 8.0.2-40. When deployed using Director using def... |
| CVE-2018-14801 | In Philips PageWriter TC10, TC20, TC30, TC50, TC70 Cardiographs, all versions prior to May 2018, an attacker with both the su... |
| CVE-2018-15427 | Cisco Video Surveillance Manager Appliance Default Password Vulnerability |
| CVE-2018-15439 | Cisco Small Business Switches Privileged Access Vulnerability |
| CVE-2018-15720 | Logitech Harmony Hub before version 4.15.206 contained two hard-coded accounts in the XMPP server that gave remote users acce... |
| CVE-2018-17894 | NUUO CMS all versions 3.1 and prior, The application creates default accounts that have hard-coded passwords, which could all... |
| CVE-2018-17896 | Yokogawa STARDOM Controllers FCJ, FCN-100, FCN-RTU, FCN-500, All versions R4.10 and prior, The affected controllers utilize h... |
| CVE-2018-18998 | LCDS Laquis SCADA prior to version 4.1.0.4150 uses hard coded credentials, which may allow an attacker unauthorized access to... |
| CVE-2018-4846 | A vulnerability has been identified in RAPIDLab 1200 systems / RAPIDPoint 400 systems / RAPIDPoint 500 systems (All versions_... |
| CVE-2018-5399 | The Auto-Maskin DCU 210E firmware contains an undocumented Dropbear SSH server, v2015.55, configured to listen on Port 22 whi... |
| CVE-2018-5551 | DocuTrac DTISQLInstaller.exe Hard-Coded Credentials |
| CVE-2018-5560 | Guardzilla All-In-One Video Security System Hard-Coded Credential |
| CVE-2018-8857 | Philips Brilliance CT software (Brilliance 64 version 2.6.2 and prior, Brilliance iCT versions 4.1.6 and prior, Brillance iCT... |
| CVE-2019-0020 | Juniper ATP: Hard coded credentials used in Web Collector |
| CVE-2019-0022 | Juniper ATP: Two hard coded credentials sharing the same password give an attacker the ability to take control of any install... |
| CVE-2019-10979 | SICK MSC800 all versions prior to Version 4.0, the affected firmware versions contain a hard-coded customer account password. |
| CVE-2019-10995 | ABB CP651 HMI products revision BSP UN30 v1.76 and prior implement hidden administrative accounts that are used during the pr... |
| CVE-2019-11898 | Unauthorized APE administration privileges can be achieved by reverse engineering one of the APE service tools. The service t... |
| CVE-2019-13543 | Medtronic Valleylab FT10 and FX8 Use of Hard-coded Credentials |
| CVE-2019-13553 | Rittal Chiller SK 3232-Series web interface as built upon Carel pCOWeb firmware A1.5.3 – B1.2.4. The authentication mechanism... |
| CVE-2019-13559 | GE Mark VIe Controller is shipped with pre-configured hard-coded credentials that may allow root-user access to the controlle... |
| CVE-2019-13657 | CA Performance Management 3.5.x, 3.6.x before 3.6.9, and 3.7.x before 3.7.4 have a default credential vulnerability that can... |
| CVE-2019-13658 | CA Network Flow Analysis 9.x and 10.0.x have a default credential vulnerability that can allow a remote attacker to execute a... |
| CVE-2019-15975 | Cisco Data Center Network Manager Authentication Bypass Vulnerabilities |
| CVE-2019-15976 | Cisco Data Center Network Manager Authentication Bypass Vulnerabilities |
| CVE-2019-15977 | Cisco Data Center Network Manager Authentication Bypass Vulnerabilities |
| CVE-2019-1675 | Cisco Aironet Active Sensor Static Credentials Vulnerability |
| CVE-2019-1688 | Cisco Network Assurance Engine CLI Access with Default Password Vulnerability |
| CVE-2019-17659 | A use of hard-coded cryptographic key vulnerability in FortiSIEM version 5.2.6 may allow a remote unauthenticated attacker to... |
| CVE-2019-19108 | B&R Automation Runtime SNMP Authentication and Authorization Weakness |
| CVE-2019-1919 | Cisco FindIT Network Management Software Static Credentials Vulnerability |
| CVE-2019-1935 | Cisco Integrated Management Controller Supervisor, Cisco UCS Director, and Cisco UCS Director Express for Big Data SCP User D... |
| CVE-2019-3906 | Premisys Identicard version 3.1.190 contains hardcoded credentials in the WCF service on port 9003. An authenticated remote a... |
| CVE-2019-3907 | Premisys Identicard version 3.1.190 stores user credentials and other sensitive information with a known weak encryption meth... |
| CVE-2019-3918 | The Alcatel Lucent I-240W-Q GPON ONT using firmware version 3FE54567BOZJ19 contains multiple hard coded credentials for the T... |
| CVE-2019-5139 | An exploitable use of hard-coded credentials vulnerability exists in multiple iw_* utilities of the Moxa AWK-3131A firmware v... |
| CVE-2019-5622 | Accellion File Transfer Appliance Use of Hard-coded Credentials |
| CVE-2019-6548 | GE Communicator, all versions prior to 4.0.517, contains two backdoor accounts with hardcoded credentials, which may allow co... |
| CVE-2019-6812 | A CWE-798 use of hardcoded credentials vulnerability exists in BMX-NOR-0200H with firmware versions prior to V1.7 IR 19 which... |
| CVE-2019-6859 | A CWE-798: Use of Hardcoded Credentials vulnerability exists in Modicon Controllers (All versions of the following CPUs and C... |
| CVE-2019-9493 | MyCar Controls uses hard-coded credentials |
| CVE-2020-10269 | RVD#2566: Hardcoded Credentials on MiRX00 wireless Access Point |
| CVE-2020-10270 | RVD#2557: Hardcoded Credentials on MiRX00 Control Dashboard |
| CVE-2020-10276 | RVD#2558: Default credentials on SICK PLC allows disabling safety features |
| CVE-2020-12501 | Pepperl+Fuchs improper authorization affects multiple Comtrol RocketLinx products |
| CVE-2020-1614 | NFX250 Series: Hardcoded credentials in the vSRX VNF instance. |
| CVE-2020-1615 | Junos OS: vMX: Default credentials supplied in vMX configuration |
| CVE-2020-1716 | A flaw was found in the ceph-ansible playbook where it contained hardcoded passwords that were being used as default password... |
| CVE-2020-2499 | Hard-coded Password Vulnerability in QES |
| CVE-2020-2500 | This improper access control vulnerability in Helpdesk allows attackers to get control of QNAP Kayako service. Attackers can... |
| CVE-2020-25168 | B. Braun SpaceCom, Battery Pack SP with Wi-Fi, and Data module compactplus |
| CVE-2020-27256 | In SOOIL Developments Co., Ltd Diabecare RS, AnyDana-i and AnyDana-A, a hard-coded physician PIN in the physician menu of the... |
| CVE-2020-27278 | In Hamilton Medical AG,T1-Ventillator versions 2.2.3 and prior, hard-coded credentials in the ventilator allow attackers with... |
| CVE-2020-3158 | Cisco Smart Software Manager On-Prem Static Default Credential Vulnerability |
| CVE-2020-3165 | Cisco NX-OS Software Border Gateway Protocol MD5 Authentication Bypass Vulnerability |
| CVE-2020-3234 | Cisco IOS Software for Cisco Industrial Routers Virtual Device Server Static Credentials Vulnerability |
| CVE-2020-3301 | Cisco Firepower Management Center Static Credential Vulnerabilities |
| CVE-2020-3318 | Cisco Firepower Management Center Static Credential Vulnerabilities |
| CVE-2020-3330 | Cisco Small Business RV110W Wireless-N VPN Firewall Static Default Credential Vulnerability |
| CVE-2020-3382 | Cisco Data Center Network Manager Authentication Bypass Vulnerability |
| CVE-2020-3446 | Cisco vWAAS for Cisco ENCS 5400-W Series and CSP 5000-W Series Default Credentials Vulnerability |
| CVE-2020-36547 | GE Voluson S8 Service Browser hard-coded credentials |
| CVE-2020-5222 | Hard-Coded Key Used For Remember-me Token in OpenCast |
| CVE-2020-5248 | Public GLPIKEY can be used to decrypt any data in GLPI |
| CVE-2020-5349 | Dell EMC Networking S4100 and S5200 Series Switches manufactured prior to February 2020 contain a hardcoded credential vulner... |
| CVE-2020-6265 | SAP Commerce, versions - 6.7, 1808, 1811, 1905, and SAP Commerce (Data Hub), versions - 6.7, 1808, 1811, 1905, allows an atta... |
| CVE-2020-6779 | Hard-coded Credentials in the Database of Bosch FSM-2500 Server and Bosch FSM-5000 Server |
| CVE-2020-6963 | In ApexPro Telemetry Server Versions 4.2 and prior, CARESCAPE Telemetry Server v4.2 & prior, Clinical Information Center (CIC... |
| CVE-2020-6981 | In Moxa EDS-G516E Series firmware, Version 5.2 or lower, an attacker may gain access to the system without proper authenticat... |
| CVE-2020-6985 | In Moxa PT-7528 series firmware, Version 4.0 or lower, and PT-7828 series firmware, Version 3.9 or lower, these devices use a... |
| CVE-2020-7498 | A CWE-798: Use of Hard-coded Credentials vulnerability exists in the Unity Loader and OS Loader Software (all versions). The... |
| CVE-2020-7501 | A CWE-798: Use of Hard-coded Credentials vulnerability exists in Vijeo Designer Basic (V1.1 HotFix 16 and prior) and Vijeo De... |
| CVE-2020-7515 | A CWE-321: Use of hard-coded cryptographic key stored in cleartext vulnerability exists in Easergy Builder V1.4.7.2 and prior... |
| CVE-2020-8868 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Quest Foglight Evolve 9.0.0... |
| CVE-2021-0245 | Junos OS: Junos Fusion: Hard-coded credentials on satellite devices allows a locally authenticated attacker to elevate their... |
| CVE-2021-0248 | NFX Series: Hard-coded credentials allow an attacker to take control of any instance through administrative interfaces. |
| CVE-2021-0279 | Contrail Cloud: Hardcoded credentials for RabbitMQ service |
| CVE-2021-1219 | Cisco Smart Software Manager Satellite Static Credential Vulnerability |
| CVE-2021-20025 | SonicWall Email Security Virtual Appliance version 10.0.9 and earlier versions contain a default username and a password that... |
| CVE-2021-21820 | A hard-coded password vulnerability exists in the Libcli Test Environment functionality of D-LINK DIR-3040 1.13B03. A special... |
| CVE-2021-21913 | An information disclosure vulnerability exists in the WiFi Smart Mesh functionality of D-LINK DIR-3040 1.13B03. A specially-c... |
| CVE-2021-22667 | BB-ESWGP506-2SFP-T versions 1.01.09 and prior is vulnerable due to the use of hard-coded credentials, which may allow an atta... |
| CVE-2021-22707 | A CWE-798: Use of Hard-coded Credentials vulnerability exists in EVlink City (EVC1S22P4 / EVC1S7P4 all versions prior to R8 V... |
| CVE-2021-22730 | A CWE-798: Use of Hard-coded Credentials vulnerability exists in EVlink City (EVC1S22P4 / EVC1S7P4 all versions prior to R8 V... |
| CVE-2021-26611 | HejHome IP Camera use of hard-coded credentials vulnerability |
| CVE-2021-27430 | GE UR family hardcoded credentials |
| CVE-2021-27437 | The affected product allows attackers to obtain sensitive information from the WISE-PaaS dashboard. The system contains a har... |
| CVE-2021-27503 | Ypsomed mylife Cloud, mylife Mobile Application, Ypsomed mylife Cloud: All versions prior to 1.7.2, Ypsomed mylife App: All v... |
| CVE-2021-28813 | Insufficiently Protected Credentials Vulnerability in QSW-M2116P-2T2S and QuNetSwitch |
| CVE-2021-30165 | EDIMAX Technology Co., Ltd. HD Wireless Day & Night Network Camera IC-3140W - Hard-coded password |
| CVE-2021-31477 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of GE Reason RPV311 14A03. Aut... |
| CVE-2021-31505 | This vulnerability allows attackers with physical access to escalate privileges on affected installations of Arlo Q Plus 1.9.... |
| CVE-2021-31579 | Akkadian Provisioning Manager Engine (PME) Hard-Coded Credentials |
| CVE-2021-32454 | SITEL CAP/PRX hardcoded credentials |
| CVE-2021-32535 | QSAN SANOS - Use of Hard-coded Credentials |
| CVE-2021-32993 | Philips IntelliBridge EC 40 and EC 80 Hub Use of Hard-coded Credentials |
| CVE-2021-33014 | KUKA KR C4 - Use of Hard-Coded Credentials |
| CVE-2021-33016 | KUKA KR C4 - Use of Hard-Coded Credentials |
| CVE-2021-33529 | WEIDMUELLER: WLAN devices affected by Hard-coded Credentials vulnerability |
| CVE-2021-33531 | WEIDMUELLER: WLAN devices affected by Hard-coded Credentials vulnerability |
| CVE-2021-33540 | Phoenix Contact: Undocumented FTP acces in certain AXL F BK and IL BK devices |
| CVE-2021-34565 | In WirelessHART-Gateway versions 3.0.7 to 3.0.9 hard-coded credentials have been found |
| CVE-2021-34571 | Hard-coded Credentials in Enbra Wireless M-Bus devices |
| CVE-2021-34577 | Hardcoded credentials in Kaden PICOFLUX AiR |
| CVE-2021-34812 | Use of hard-coded credentials vulnerability in php component in Synology Calendar before 2.4.0-0761 allows remote attackers t... |
| CVE-2021-35232 | Hard credentials discovered in SolarWinds Web Help Desk which allows to execute Arbitrary Hibernate Queries |
| CVE-2021-35252 | Common Key Vulnerability in Serv-U FTP Server |
| CVE-2021-35961 | TAIWAN SECOM CO., LTD., Door Access Control and Personnel Attendance Management system - Use of Hard-coded Credentials |
| CVE-2021-40342 | Use of default key for encryption |
| CVE-2021-40390 | An authentication bypass vulnerability exists in the Web Application functionality of Moxa MXView Series 3.2.4. A specially-c... |
| CVE-2021-40422 | An authentication bypass vulnerability exists in the device password generation functionality of Swift Sensors Gateway SG3-10... |
| CVE-2021-41299 | ECOA BAS controller - Use of Hard-coded Credentials |
| CVE-2021-42849 | A weak default password for the serial port was reported in some Lenovo Personal Cloud Storage devices that could allow unaut... |
| CVE-2021-42850 | A weak default administrator password for the web interface and serial port was reported in some Lenovo Personal Cloud Storag... |
| CVE-2021-44464 | Fresenius Kabi Agilia Connect Infusion System hard coded credentials |
| CVE-2021-45033 | A vulnerability has been identified in CP-8000 MASTER MODULE WITH I/O -25/+70°C (All versions < V16.20), CP-8000 MASTER MODUL... |
| CVE-2021-45106 | A vulnerability has been identified in SICAM TOOLBOX II (All versions). Affected applications use a circumventable access con... |
| CVE-2021-45458 | Hardcoded credentials |
| CVE-2022-20844 | Cisco Software-Defined Application Visibility and Control on Cisco vManage Static Username and Password Vulnerability |
| CVE-2022-2107 | ICSA-22-200-01 MiCODUS MV720 GPS tracker Use of Hard-coded Credentials |
| CVE-2022-21194 | The following Yokogawa Electric products do not change the passwords of the internal Windows accounts from the initial config... |
| CVE-2022-21669 | Bot token exposed in main.py |
| CVE-2022-22056 | Le-yan Co., Ltd. dental management system - Hard-coded Credentials |
| CVE-2022-22466 | IBM Security Verify Governance information disclosure |
| CVE-2022-22512 | VARTA: Multiple devices prone to hard-coded credentials |
| CVE-2022-22522 | Hard-coded credentials in Carlo Gavazzi UWP3.0 allows for authentication bypass and full control of the device |
| CVE-2022-22560 | Dell EMC PowerScale OneFS 8.1.x - 9.1.x contain hard coded credentials. This allows a local user with knowledge of the creden... |
| CVE-2022-22722 | A CWE-798: Use of Hard-coded Credentials vulnerability exists that could result in information disclosure. If an attacker wer... |
| CVE-2022-22765 | BD Viper LT System - Hardcoded Credentials |
| CVE-2022-22766 | BD Pyxis Products - Hardcoded Credentials |
| CVE-2022-22813 | A CWE-798: Use of Hard-coded Credentials vulnerability exists. If an attacker were to obtain the TLS cryptographic key and ta... |
| CVE-2022-23402 | The following Yokogawa Electric products hard-code the password for CAMS server applications: CENTUM VP versions from R5.01.0... |
| CVE-2022-23942 | Apache Doris hardcoded cryptography initialization |
| CVE-2022-25246 | PTC Axeda agent and Axeda Desktop Server Use of Hard-Coded Credentials |
| CVE-2022-26138 | The Atlassian Questions For Confluence app for Confluence Server and Data Center creates a Confluence user account in the con... |
| CVE-2022-26476 | A vulnerability has been identified in Spectrum Power 4 (All versions using Shared HIS), Spectrum Power 7 (All versions using... |
| CVE-2022-26671 | TAIWAN SECOM CO., LTD., a xDoor Access Control and Personnel Attendance Management system - Hard-coded Credentials |
| CVE-2022-26672 | ASUS WebStorage - Use of Hard-coded Credentials |
| CVE-2022-27506 | Hard-coded credentials allow administrators to access the shell via the SD-WAN CLI |
| CVE-2022-27600 | QTS, QuTS hero, QuTScloud |
| CVE-2022-28812 | Use of Hard-coded Credentials in UWP3.0 allows SuperUser authentication bypass in Car Park Server. |
| CVE-2022-29477 | An authentication bypass vulnerability exists in the web interface /action/factory* functionality of Abode Systems, Inc. iota... |
| CVE-2022-29889 | A hard-coded password vulnerability exists in the telnet functionality of Abode Systems, Inc. iota All-In-One Security Kit 6.... |
| CVE-2022-30234 | A CWE-798: Use of Hard-coded Credentials vulnerability exists that could allow arbitrary code to be executed when root level... |
| CVE-2022-3089 | EnOcean SmartServer Hard-coded credentials |
| CVE-2022-31619 | A vulnerability has been identified in Teamcenter V12.4 (All versions < V12.4.0.13), Teamcenter V13.0 (All versions < V13.0.0... |
| CVE-2022-3214 | Delta Electronics DIAEnergy Use of Hard-coded Credentials |
| CVE-2022-32965 | ITPison OMICARD EDM - Use of Hard-coded Credentials |
| CVE-2022-32967 | Realtek RTL8111EP-CG/RTL8111FP-CG - Use of Hard-coded Credentials |
| CVE-2022-34449 | PowerPath Management Appliance with versions 3.3 & 3.2* contains a Hardcoded Cryptographic Keys vulnerability. Authenticated... |
| CVE-2022-35866 | This vulnerability allows remote attackers to bypass authentication on affected installations of Vinchin Backup and Recovery... |
| CVE-2022-3744 | A potential vulnerability was discovered in LCFC BIOS for some Lenovo consumer notebook models that could allow a local attac... |
| CVE-2022-38069 | Contec Health CMS8000 |
| CVE-2022-38116 | Le-yan Co., Ltd. Personnel and Salary Management System - Hard-coded password |
| CVE-2022-38117 | Juiker app - Hard-coded Credentials |
| CVE-2022-38420 | Adobe ColdFusion Use of Hard-coded Credentials Application denial-of-service |
| CVE-2022-3927 | The affected products store public and private key that are used to sign and protect custom parameter set files from modifica... |
| CVE-2022-39273 | Default OAuth Authorization Server secret in FlyteAdmin |
| CVE-2022-3928 | Hardcoded credential is found in the message queue |
| CVE-2022-40242 | MegaRAC Default Credentials Vulnerability |
| CVE-2022-40259 | MegaRAC Default Credentials Vulnerability |
| CVE-2022-40263 | BD Totalys MultiProcessor - Hardcoded Credentials |
| CVE-2022-41157 | ERP solution Remote Code Execution Vulnerability |
| CVE-2022-42973 | A CWE-798: Use of Hard-coded Credentials vulnerability exists that could cause local privilege escalation when local attacker... |
| CVE-2022-4333 | Sprecher: Sprecon maintenance access with hardcoded credentials |
| CVE-2022-44612 | Use of hard-coded credentials in some Intel(R) Unison(TM) software before version 10.12 may allow an authenticated user user... |
| CVE-2022-4611 | Click Studios Passwordstate hard-coded credentials |
| CVE-2022-47617 | Hitron Technologies Inc. CODA-5310 - Hard-coded Cryptographic Key |
| CVE-2022-47618 | Merit Lilin Ent. Co., Ltd. AH55B04 & AH55B08 DVR - Hard-coded Credentials |
| CVE-2022-47891 | Admin password reset in NetMan 204 |
| CVE-2023-1269 | Use of Hard-coded Credentials in alextselegidis/easyappointments |
| CVE-2023-20034 | Vulnerability in the Elasticsearch database used in the of Cisco SD-WAN vManage software could allow an unauthenticated, remo... |
| CVE-2023-20101 | A vulnerability in Cisco Emergency Responder could allow an unauthenticated, remote attacker to log in to an affected device... |
| CVE-2023-2138 | Use of Hard-coded Credentials in nuxtlabs/github-module |
| CVE-2023-21426 | Hardcoded AES key to encrypt cardemulation PINs in NFC prior to SMR Jan-2023 Release 1 allows attackers to access cardemulati... |
| CVE-2023-21524 | Windows Local Security Authority (LSA) Elevation of Privilege Vulnerability |
| CVE-2023-22463 | KubePi's Hardcoded Jwtsigkeys allows malicious actor to login with a forged JWT token |
| CVE-2023-2306 | Qognify NiceVision Use of Hard-coded Credentials |
| CVE-2023-2504 | Files present on firmware images could allow an attacker to gain unauthorized access as a root user using hard-coded cre... |
| CVE-2023-25823 | Gradio contains Use of Hard-coded Credentials |
| CVE-2023-2611 | Advantech R-SeeNet Use of Hard-coded Credentials |
| CVE-2023-26203 | A use of hard-coded credentials vulnerability [CWE-798] in FortiNAC-F version 7.2.0, FortiNAC version 9.4.2 and below, 9.2 al... |
| CVE-2023-28503 | Authentication bypass in UniRPC's udadmin service |
| CVE-2023-28897 | Hard-coded password for UDS services |
| CVE-2023-29064 | Hardcoded Secrets |
| CVE-2023-31173 | Use of Hard-coded Credentials |
| CVE-2023-31184 | ROZCOM client |
| CVE-2023-32227 | Synel SYnergy Fingerprint Terminals - CWE-798: Use of Hard-coded Credentials |
| CVE-2023-32274 | Enphase Installer Toolkit Android App Use of Hard-coded Credentials |
| CVE-2023-3262 | The Dataprobe iBoot PDU running firmware version 1.43.03312023 or earlier uses hard-coded credentials for all interactions wi... |
| CVE-2023-3264 | The Dataprobe iBoot PDU running firmware version 1.43.03312023 or earlier uses hard-coded credentials for all interactions wi... |
| CVE-2023-33236 | MXsecurity Hardcoded Credential Vulnerability |
| CVE-2023-33304 | A use of hard-coded credentials vulnerability in Fortinet FortiClient Windows 7.0.0 - 7.0.9 and 7.2.0 - 7.2.1 allows an attac... |
| CVE-2023-33836 | IBM Security Verify Governance information disclosure |
| CVE-2023-33920 | A vulnerability has been identified in CP-8031 MASTER MODULE (All versions < CPCI85 V05), CP-8050 MASTER MODULE (All versions... |
| CVE-2023-34284 | NETGEAR RAX30 Use of Hard-coded Credentials Authentication Bypass Vulnerability |
| CVE-2023-34473 | Usage of Hard-coded Credentials |
| CVE-2023-35724 | D-Link DAP-2622 Telnet CLI Use of Hardcoded Credentials Authentication Bypass Vulnerability |
| CVE-2023-35987 | PiiGAB M-Bus Use of Hard-coded Credentials |
| CVE-2023-36013 | PowerShell Information Disclosure Vulnerability |
| CVE-2023-36380 | A vulnerability has been identified in CP-8031 MASTER MODULE (All versions < CPCI85 V05.11 (only with activated debug support... |
| CVE-2023-36817 | The King's Temple Church website Leaked Stripe API Key in Public Code Repository |
| CVE-2023-37215 | JBL soundbar multibeam 5.1 - CWE-798: Use of Hard-coded Credentials |
| CVE-2023-37286 | SmartBPM.NET - Use of Hard-Coded Credentials - 1 |
| CVE-2023-37287 | SmartBPM.NET - Use of Hard-Coded Credentials - 2 |
| CVE-2023-37857 | PHOENIX CONTACT: Use of Hard-coded Credentials in WP 6xxx Web panels |
| CVE-2023-38024 | SpotCam Co., Ltd. SpotCamFHD - Use of Hard-coded Cryptographic Key -1 |
| CVE-2023-38026 | SpotCam Co., Ltd. SpotCamFHD - Use of Hard-coded Cryptographic Key -2 |
| CVE-2023-39169 | SENEC: Storage Box V1,V2 and V3 using default credentials |
| CVE-2023-39420 | Use of Hard-coded Credentials in RDPCore.dll |
| CVE-2023-39421 | Use of Hard-coded Credentials in RDPWin.dll |
| CVE-2023-39422 | Use of Hard-coded Credentials in multiple /irmdata/api/ endpoints |
| CVE-2023-39458 | Triangle MicroWorks SCADA Data Gateway Use of Hard-coded Credentials Authentication Bypass Vulnerability |
| CVE-2023-40463 | Use of Hard-Coded Credentials |
| CVE-2023-40717 | A use of hard-coded credentials vulnerability [CWE-798] in FortiTester 2.3.0 through 7.2.3 may allow an attacker who managed... |
| CVE-2023-40719 | A use of hard-coded credentials vulnerability in Fortinet FortiAnalyzer and FortiManager 7.0.0 - 7.0.8, 7.2.0 - 7.2.3 and 7.4... |
| CVE-2023-41878 | Weak password of selenium VNC in MeterSphere |
| CVE-2023-41919 | Use of Hard-coded Credentials in Kiloview P1/P2 devices |
| CVE-2023-4204 | NPort IAW5000A-I/O Series Hardcoded Credential Vulnerability |
| CVE-2023-43583 | Cryptographic issues Zoom Mobile App for Android, Zoom Mobile App for iOS, and Zoom SDKs for Android and iOS before version 5... |
| CVE-2023-43870 | When installing the Net2 software a root certificate is installed into the trusted store. A potential hacker could access the... |
| CVE-2023-44296 | Dell ELab-Navigator, version 3.1.9 contains a hard-coded credential vulnerability. A local attacker could potentially exploi... |
| CVE-2023-44411 | D-Link D-View InstallApplication Use of Hard-coded Credentials Authentication Bypass Vulnerability |
| CVE-2023-45226 | BIG-IP Next SPK SSH vulnerability |
| CVE-2023-4539 | Hardcoded password in Comarch ERP XL |
| CVE-2023-46706 | MachineSense FeverWarn Use of Hard-coded Credentials |
| CVE-2023-47704 | IBM Security Guardium Key Lifecycle Manager information disclosure |
| CVE-2023-48374 | SmartStar Software CWS Web-Base - Use of Hard-coded Credentials |
| CVE-2023-48388 | Multisuns EasyLog web+ - Use of Hard-coded Password |
| CVE-2023-49253 | Predefined root password |
| CVE-2023-5074 | Authentication Bypass in D-Link D-View 8 |
| CVE-2023-51588 | Voltronic Power ViewPower Pro MySQL Use of Hard-coded Credentials Local Privilege Escalation Vulnerability |
| CVE-2023-51638 | Allegra Hard-coded Credentials Authentication Bypass Vulnerability |
| CVE-2023-5318 | Use of Hard-coded Credentials in microweber/microweber |
| CVE-2023-5456 | A CWE-798 “Use of Hard-coded Credentials” vulnerability in the MariaDB database of the web application allows a remote unauth... |
| CVE-2023-5777 | Weintek EasyBuilder Pro Use of Hard-coded Credentials |
| CVE-2023-6198 | Hard Coded Credential |
| CVE-2023-6255 | Hardcoded Credentals in SoliClub Mobile App |
| CVE-2023-6409 | CWE-798: Use of Hard-coded Credentials vulnerability exists that could cause unauthorized access to a project file protected... |
| CVE-2024-0390 | Hard-coded credentials in iZZi connect application |
| CVE-2024-0865 | CWE-798: Use of hard-coded credentials vulnerability exists that could cause local privilege escalation when logged in as a n... |
| CVE-2024-0949 | Improper Access Control in Talya Informatics' Elektraweb |
| CVE-2024-10025 | Vulnerability in SICK CLV6xx, SICK Lector6xx and SICK RFx6xx |
| CVE-2024-1039 | Use of Hard-coded Credentials in Gessler GmbH WEB-MASTER |
| CVE-2024-10451 | Org.keycloak:keycloak-quarkus-server: sensitive data exposure in keycloak build process |
| CVE-2024-11147 | ECOVACS lawnmowers and vacuums deterministic root password |
| CVE-2024-11630 | E-Lins H685/H685f/H700/H720/H750/H820/H820Q/H820Q0/H900 OEM Backend hard-coded credentials |
| CVE-2024-1228 | Hardcoded password in Eurosoft Przychodnia |
| CVE-2024-1344 | Encrypted database credentials in LaborOfficeFree |
| CVE-2024-1661 | Totolink X6000R shadow hard-coded credentials |
| CVE-2024-2161 | Use of Hard-coded Credentials in Kiloview NDI N series products API middleware |
| CVE-2024-21764 | Use of Hard-Coded Credentials in Rapid SCADA |
| CVE-2024-22313 | IBM Storage Defender - Resiliency Service information disclosure |
| CVE-2024-23473 | SolarWinds Access Rights Manager (ARM) Hard-Coded Credentials Authentication Bypass Vulnerability |
| CVE-2024-23619 | IBM Merge Healthcare eFilm Workstation Hardcoded Credentials |
| CVE-2024-23816 | A vulnerability has been identified in Location Intelligence Perpetual Large (9DE5110-8CA13-1AX0) (All versions < V4.3), Loca... |
| CVE-2024-23958 | Autel MaxiCharger AC Elite Business C50 BLE Hardcoded Credentials Authentication Bypass Vulnerability |
| CVE-2024-27107 | Weak account password in GE HealthCare EchoPAC products |
| CVE-2024-27159 | Hardcoded password used to encrypt logs |
| CVE-2024-27160 | Hardcoded password used to encrypt logs and use of weak cipher |
| CVE-2024-27161 | Hardcoded password used to encrypt files |
| CVE-2024-27168 | Hardcoded keys used to generate authentication cookies |
| CVE-2024-27170 | Hardcoded credentials for WebDAV access |
| CVE-2024-28146 | Hardcoded credentials |
| CVE-2024-28194 | Authentication Bypass Because of Hardcoded JWT Secret in your_spotify |
| CVE-2024-28747 | ifm: Use of Hard-coded Credentials |
| CVE-2024-28751 | ifm: Hardcoded telnet credentials in Smart PLC |
| CVE-2024-28778 | IBM Cognos Controller information disclosure |
| CVE-2024-28875 | A security flaw involving hard-coded credentials in LevelOne WBR-6012's web services allows attackers to gain unauthorized ac... |
| CVE-2024-28987 | SolarWinds Web Help Desk Hardcoded Credential Vulnerability |
| CVE-2024-28990 | SolarWinds Access Rights Manager (ARM) Hardcoded Credentials Authentication Bypass Vulnerability |
| CVE-2024-29063 | Azure AI Search Information Disclosure Vulnerability |
| CVE-2024-29170 | Dell PowerScale OneFS versions 8.2.x through 9.8.0.x contain a use of hard coded credentials vulnerability. An adjacent netwo... |
| CVE-2024-29960 | Identical SSH keys utilized inside the OVA image (CVE-2024-29960) |
| CVE-2024-29963 | Brocade SANnav contains hardcoded TLS keys used by Docker |
| CVE-2024-29966 | hard-coded credentials in the documentation that appear as the appliance root password |
| CVE-2024-31151 | A security flaw involving hard-coded credentials in LevelOne WBR-6012's web services allows attackers to gain unauthorized ac... |
| CVE-2024-3130 | Insecure Data Storage leading to sensitive Information disclosure. |
| CVE-2024-31873 | IBM Security Verify Access Appliance information disclosure |
| CVE-2024-32053 | CyberPower PowerPanel business Use of Hard-coded Credentials |
| CVE-2024-3272 | D-Link DNS-320L/DNS-325/DNS-327L/DNS-340L HTTP GET Request nas_sharing.cgi hard-coded credentials |
| CVE-2024-32740 | A vulnerability has been identified in SIMATIC CN 4100 (All versions < V3.0). The affected device contains undocumented users... |
| CVE-2024-3408 | Authentication Bypass and RCE in man-group/dtale |
| CVE-2024-35118 | IBM MaaS360 information disclosure |
| CVE-2024-35244 | There are several hidden accounts. Some of them are intended for maintenance engineers, and with the knowledge of their passw... |
| CVE-2024-3544 | LoadMaster Hardcoded SSH Key |
| CVE-2024-36248 | API keys for some cloud services are hardcoded in the "main" binary. As for the details of affected product names, model numb... |
| CVE-2024-36496 | Hardcoded Credentials |
| CVE-2024-3699 | Hardcoded password in drEryk Gabinet |
| CVE-2024-3700 | Hardcoded password in Estomed Sp. z o.o. Simple Care software |
| CVE-2024-38281 | Use of Hard-coded Credentials in Motorola Solutions Vigilant Fixed LPR Coms Box (BCAV1F2-C600) |
| CVE-2024-39374 | Use of Hard-coded Credentials in TELSAT marKoni FM Transmitter |
| CVE-2024-39582 | Dell PowerScale InsightIQ, version 5.0, contain a Use of hard coded Credentials vulnerability. A high privileged attacker wit... |
| CVE-2024-41161 | Vonets WiFi Bridges Use of Hard-coded Credentials |
| CVE-2024-41689 | Hard-coded Credentials Vulnerability |
| CVE-2024-41777 | IBM Cognos Controller hard coded credentials |
| CVE-2024-41794 | A vulnerability has been identified in SENTRON 7KT PAC1260 Data Manager (All versions). Affected devices contain hardcoded cr... |
| CVE-2024-45275 | MB connect line/Helmholz: Hardcoded user accounts with hard-coded passwords |
| CVE-2024-45319 | A vulnerability in the SonicWall SMA100 SSLVPN firmware 10.2.1.13-72sv and earlier versions allows a remote authenticated a... |
| CVE-2024-45656 | IBM Flexible Service Processor hard coded credentials |
| CVE-2024-45832 | Ossur Mobile Logic Application Use of Hard-coded Credentials |
| CVE-2024-45861 | Use of Hard-coded Credentials in Kastle Systems Access Control System |
| CVE-2024-4740 | MXsecurity Use of Hard-coded Credentials |
| CVE-2024-4844 | Hardcoded credentials vulnerability in Trellix ePolicy Orchestrator (ePO) on Premise prior to 5.10 Service Pack 1 Update 2 al... |
| CVE-2024-48842 | Hardcoded passwords |
| CVE-2024-48971 | Clinician Password and Serial Number Clinician Password are hard-coded in Life2000 Ventilator |
| CVE-2024-49060 | Azure Stack HCI Elevation of Privilege Vulnerability |
| CVE-2024-49805 | IBM Security Verify Access Appliance hard coded credentials |
| CVE-2024-49806 | IBM Security Verify Access Appliance hard coded credentials |
| CVE-2024-4996 | Hardcoded Password in Wapro ERP Desktop |
| CVE-2024-50593 | Hardcoded Service Password |
| CVE-2024-51547 | Credentials Disclosure - keys |
| CVE-2024-52295 | DataEase has a forged JWT token vulnerability |
| CVE-2024-52902 | IBM Cognos Controller information disclosure |
| CVE-2024-5460 | Brocade Fabric OS versions prior to v9.0 have default community strings |
| CVE-2024-5471 | Agent takeover |
| CVE-2024-5514 | MinMax CMS - Hidden Functionality |
| CVE-2024-55927 | Flawed token generation implementation & Hard-coded key implementation |
| CVE-2024-5764 | Nexus Repository 3 - Static hard-coded encryption passphrase used by default |
| CVE-2024-6045 | D-Link router - Hidden Backdoor |
| CVE-2024-6633 | Insecure Default in FileCatalyst Workflow 5.1.6 Build 139 (and earlier) |
| CVE-2024-6656 | Hardcoded Credentals in TNB Mobile Solutions' Cockpit Software |
| CVE-2024-6912 | Hardcoded MSSQL Credentials |
| CVE-2024-7206 | Firmware extraction and Hardware SSL Pinning Bypass |
| CVE-2024-7295 | Hard-coded credentials used for temporary and cache data encryption |
| CVE-2024-8005 | demozx gf_cms JWT Authentication auth.go init hard-coded credentials |
| CVE-2024-8135 | Go-Tribe gotribe token.go Sign hard-coded credentials |
| CVE-2024-8162 | TOTOLINK T10 AC1200 Telnet Service product.ini hard-coded credentials |
| CVE-2024-8448 | PLANET Technology switch devices - Remote privilege escalation using hard-coded credentials |
| CVE-2024-8449 | PLANET Technology switch devices - Local users' passwords recovery through hard-coded credentials |
| CVE-2024-8450 | PLANET Technology switch devices - Hard-coded SNMPv1 read-write community string |
| CVE-2024-8893 | Use of Hard-coded Credentials vulnerability in GoodWe Technologies Co., Ltd. GW1500‑XS allows anyone in physical proximity to... |
| CVE-2024-9334 | Information Disclosure in E-Kent's Pallium Vehicle Tracking |
| CVE-2024-9486 | VM images built with Image Builder and Proxmox provider use default credentials |
| CVE-2024-9594 | VM images built with Image Builder with some providers use default credentials during builds |
| CVE-2024-9643 | Four-Faith F3x36 Hidden Debug Credentials |
| CVE-2025-0642 | Hard-coded Credentials in PosCube's Assist |
| CVE-2025-10609 | Hardcoded Credentials in Logo Software's TigerWings ERP |
| CVE-2025-10639 | Usage of Hardcoded FTP Credentials EfficientLab WorkExaminer Professional |
| CVE-2025-10850 | Felan Framework <= 1.1.4 - Hardcoded Credentials |
| CVE-2025-11126 | Apeman ID71 system.ini hard-coded credentials |
| CVE-2025-1143 | Billion Electric M120N - Use of Hard-coded Credentials |
| CVE-2025-11643 | Tomofun Furbo 360/Furbo Mini MQTT Client Certificate furbo_img hard-coded credentials |
| CVE-2025-13252 | shsuishang ShopSuite ModulithShop RSA/OAuth2/Database hard-coded credentials |
| CVE-2025-1393 | Weidmueller: Authentication Vulnerability due to Hard-coded Credentials |
| CVE-2025-1724 | Account Takeover |
| CVE-2025-1879 | i-Drive i11/i12 APK hard-coded credentials |
| CVE-2025-20188 | A vulnerability in the Out-of-Band Access Point (AP) Image Download, the Clean Air Spectral Recording, and the client debug b... |
| CVE-2025-20309 | Cisco Unified Communications Manager Static SSH Credentials Vulnerability |
| CVE-2025-23179 | Ribbon Communications - CWE-798: Use of Hard-coded Credentials |
| CVE-2025-2322 | 274056675 springboot-openai-chatgpt OpenController.java hard-coded credentials |
| CVE-2025-2342 | IROAD X5 Mobile App API Endpoint hard-coded credentials |
| CVE-2025-2343 | IROAD Dash Cam X5/Dash Cam X6 Device Pairing hard-coded credentials |
| CVE-2025-2394 | Disclosure of Alibaba (OSS) Keys In Ecovacs Home Android and iOS Mobile Applications |
| CVE-2025-2538 | BUG-000174336 |
| CVE-2025-2556 | Audi UTR Dashcam Video Stream hard-coded credentials |
| CVE-2025-26398 | SolarWinds Database Performance Analyzer Hard-coded Cryptographic Key Vulnerability |
| CVE-2025-26410 | Weak Hard-coded Credentials |
| CVE-2025-27255 | Use of Hard-coded Credentials vulnerability in GE Vernova EnerVista UR Setup allows Privilege Escalation. The local user data... |
| CVE-2025-27488 | Microsoft Windows Hardware Lab Kit (HLK) Elevation of Privilege Vulnerability |
| CVE-2025-2765 | CarlinKit CPC200-CCPA Wireless Hotspot Hard-Coded Credentials Authentication Bypass Vulnerability |
| CVE-2025-30198 | ECOVACS Vacuum and Base Station Hard-Coded WPA2-PSK |
| CVE-2025-30200 | ECOVACS Vacuum and Base Station Hard-Coded AES Encryption |
| CVE-2025-31953 | HCL iAutomate is affected by hardcoded credentials |
| CVE-2025-33100 | IBM Concert Software information disclosure |
| CVE-2025-33186 | NVIDIA AIStore contains a vulnerability in AuthN. A successful exploit of this vulnerability might lead to escalation of priv... |
| CVE-2025-3321 | Use of Hard-coded Credentials in OnlineSuite |
| CVE-2025-34034 | 5VTechnologies Blue Angel Software Suite Hardcoded Credentials |
| CVE-2025-34196 | Vasion Print (formerly PrinterLogic) Hardcoded PrinterLogic CA Private Key and Hardcoded Password |
| CVE-2025-34197 | Vasion Print (formerly PrinterLogic) Undocumented Local Account with Hardcoded Password and Passwordless sudo |
| CVE-2025-34198 | Vasion Print (formerly PrinterLogic) Shared / Hardcoded SSH Host Private Keys in Appliance Image |
| CVE-2025-34209 | Vasion Print (formerly PrinterLogic) Hardcoded GPG Private Key |
| CVE-2025-34223 | Vasion Print (formerly PrinterLogic) Insecure Installation Credentials |
| CVE-2025-3426 | Use of default hardcoded credentials |
| CVE-2025-34501 | Shuffle Master Deck Mate 2 Hard-coded Credentials & Exposed Services |
| CVE-2025-34509 | Sitecore XM and XP Hardcoded Credentials |
| CVE-2025-35451 | Pan-Tilt-Zoom cameras hard-coded default passwords with SSH and telnet enabled |
| CVE-2025-35452 | Pan-Tilt-Zoom cameras default administrative credentials for web interface |
| CVE-2025-35940 | Hard-coded ArchiverSpaApi JWT Signing Key |
| CVE-2025-36087 | IBM Security Verify Access hard coded credentials |
| CVE-2025-3621 | Remote Code Execution in ProTNS ActADUR |
| CVE-2025-36572 | Dell PowerStore, version(s) 4.0.0.0, contain(s) an Use of Hard-coded Credentials vulnerability in the PowerStore image file.... |
| CVE-2025-37111 | Hard-Coded Authentication Keys found in System |
| CVE-2025-37112 | Hard-Coded Encryption Keys found in System |
| CVE-2025-3831 | Exposed SFTP server |
| CVE-2025-4041 | Use of Hard-coded Credentials Optigo Networks ONS NC600 |
| CVE-2025-4049 | Hardcoded SQLite password in FARA |
| CVE-2025-41109 | Use of Hard-coded Credentials vulnerability in Ghost Robotics' Vision 60 |
| CVE-2025-4130 | Hardcoded Credentials in PAVO Inc.'s PAVO Pay |
| CVE-2025-41380 | Injection vulnerability in Iridium Certus 700 |
| CVE-2025-41722 | Sauter: Hard-coded Authentication Credentials |
| CVE-2025-42890 | Insecure key & Secret Management vulnerability in SQL Anywhere Monitor (Non-Gui) |
| CVE-2025-4378 | Hardcoded Credentials in Ataturk University's ATA-AOF Mobile Application |
| CVE-2025-4569 | An insecure sensitive key storage issue was found in MyASUS. potentially allowing unauthorized actor to obtain a token that c... |
| CVE-2025-4570 | An insecure sensitive key storage issue was found in MyASUS. potentially allowing unauthorized actor to obtain a token that c... |
| CVE-2025-46273 | Planet Technology Network Products Use of Hard-coded Credentials |
| CVE-2025-46274 | Planet Technology Network Products Use of Hard-coded Credentials |
| CVE-2025-4633 | Default Credentials |
| CVE-2025-46352 | Consilium Safety CS5000 Fire Panel Use of Hard-coded Credentials |
| CVE-2025-46617 | Quantum StorNext Web GUI API before 7.2.4 grants access to internal StorNext configuration and unauthorized modification of s... |
| CVE-2025-47730 | The TeleMessage archiving backend through 2025-05-05 accepts API calls (to request an authentication token) from the TM SGNL... |
| CVE-2025-48413 | Hard-coded OS root credentials in eCharge Hardy Barth cPH2 / cPP2 charging stations |
| CVE-2025-48414 | Hard-coded web interface credentials in eCharge Hardy Barth cPH2 / cPP2 charging stations |
| CVE-2025-48491 | Project AI API Key Exposure in Source Code |
| CVE-2025-49551 | ColdFusion | Use of Hard-coded Credentials (CWE-798) |
| CVE-2025-5023 | Use of Hard-coded Credentials vulnerability in Mitsubishi Electric Corporation photovoltaic system monitor “EcoGuideTAB” PV-D... |
| CVE-2025-53754 | Hard-coded Credentials Vulnerability in Digisol DG-GR6821AC Router |
| CVE-2025-5379 | NuCom NC-WR744G Console Application hard-coded credentials |
| CVE-2025-53842 | Use of hard-coded credentials issue exists in ZWX-2000CSW2-HN prior to 0.3.19 and ZWX-2000CS2-HN firmware all versions. If th... |
| CVE-2025-54454 | Use of Hard-coded Credentials vulnerability in Samsung Electronics MagicINFO 9 Server allows Authentication Bypass.This issue... |
| CVE-2025-54455 | Use of Hard-coded Credentials vulnerability in Samsung Electronics MagicINFO 9 Server allows Authentication Bypass.This issue... |
| CVE-2025-54465 | Hard-coded Credentials Vulnerability in ZKTeco WL20 |
| CVE-2025-54872 | onion-site-template tor Secrets Baked Into Image |
| CVE-2025-55047 | CWE-798 Use of Hard-coded Credentials |
| CVE-2025-55279 | Hard-coded Private Key Vulnerability in ZKTeco WL20 |
| CVE-2025-55739 | api: Shared OAuth Signing Key Between Different Instances |
| CVE-2025-5751 | WOLFBOX Level 2 EV Charger Management Card Hard-coded Credentials Authentication Bypass Vulnerability |
| CVE-2025-58269 | WordPress WP Project Manager Plugin <= 2.6.25 - Sensitive Data Exposure Vulnerability |
| CVE-2025-58656 | WordPress Estonian Shipping Methods for WooCommerce Plugin <= 1.7.2 - Sensitive Data Exposure Vulnerability |
| CVE-2025-58659 | WordPress Helpie FAQ Plugin <= 1.39 - Sensitive Data Exposure Vulnerability |
| CVE-2025-59669 | A use of hard-coded credentials vulnerability in Fortinet FortiWeb 7.6.0, FortiWeb 7.4 all versions, FortiWeb 7.2 all version... |
| CVE-2025-61926 | Allstar Reviewbot has Authentication Bypass via Hard-coded Webhook Secret |
| CVE-2025-62777 | Use of Hard-Coded Credentials issue exists in MZK-DP300N version 1.07 and earlier, which may allow an attacker within the loc... |
| CVE-2025-64766 | NixOS has hardcoded credentials in Onlyoffice module |
| CVE-2025-64778 | Mirion Medical EC2 Software NMIS BioDose Use of Hard-coded Credentials |
| CVE-2025-66237 | Sunbird DCIM dcTrack and Power IQ Use of Hard-coded Credentials |
| CVE-2025-66454 | Arcade MCP Default Hardcoded Worker Secret Allows Full Unauthorized Access to All HTTP MCP Worker Endpoints |
| CVE-2025-68926 | RustFS has a gRPC Hardcoded Token Authentication Bypass |
| CVE-2025-69425 | Ruckus vRIoT IoT Controller < 3.0.0.0 Hardcoded Tokens RCE |
| CVE-2025-69426 | Ruckus vRIoT IoT Controller < 3.0.0.0 Hardcoded SSH Credentials RCE |
| CVE-2025-6950 | An Use of Hard-coded Credentials vulnerability has been identified in Moxa’s network security appliances and routers. The sys... |
| CVE-2025-6982 | Hardcoded DES Decryption Keys in TP-Link Archer C50 V3/V4/V5 |
| CVE-2025-7072 | Hardcoded credentials in KAON CG3000T/CG3000CT routers |
| CVE-2025-7342 | VM images built with Kubernetes Image Builder Nutanix or OVA providers use default credentials for Windows images if user did... |
| CVE-2025-7358 | Use of Hard-coded Credentials in Utarit Informatics' SoliClub |
| CVE-2025-7401 | Premium Age Verification / Restriction for WordPress <= 3.0.2 - Unauthenticated Arbitrary File Read and Write via remote_tunn... |
| CVE-2025-7503 | An OEM IP camera manufactured by Shenzhen Liandian Communication Technology LTD exposes a Telnet service (port 23) with undoc... |
| CVE-2025-7564 | LB-LINK BL-AC3600 shadow hard-coded credentials |
| CVE-2025-7768 | Use of Hard-coded Credentials in Tigo Energy Cloud Connect Advanced |
| CVE-2025-8231 | D-Link DIR-890L UART Port rgbin hard-coded credentials |
| CVE-2025-8570 | BeyondCart Connector <= 2.1.0 - Missing Configuration of JWT Secret to Unauthenticated Privilege Escalation via determine_cur... |
| CVE-2025-8730 | Belkin F9K1009/F9K1010 Web Interface hard-coded credentials |
| CVE-2025-8857 | Changing|Clinic Image System - Use of Hard-coded Credentials |
| CVE-2025-8974 | linlinjava litemall JSON Web Token JwtHelper.java hard-coded credentials |
| CVE-2025-9091 | Tenda AC20 shadow hard-coded credentials |
| CVE-2025-9309 | Tenda AC10 MD5 Hash shadow hard-coded credentials |
| CVE-2025-9310 | yeqifu carRental Druid login.html hard-coded credentials |
| CVE-2025-9380 | FNKvision Y215 CCTV Camera Firmware passwd hard-coded credentials |
| CVE-2025-9696 | Use of Hard-coded Credentials in SunPower PVS6 |
| CVE-2025-9731 | Tenda AC9 Administrative shadow hard-coded credentials |
| CVE-2025-9778 | Tenda W12 Administrative shadow hard-coded credentials |
| CVE-2025-9806 | Tenda F1202 Administrative shadow hard-coded credentials |
| CVE-2026-1221 | BROWAN COMMUNICATIONS |PrismX MX100 AP controller - Use of Hard-coded Credentials |
| CVE-2026-1610 | Tenda AX12 Pro V2 Telnet Service hard-coded credentials |
| CVE-2026-20111 | Cisco Prime Infrastructure Stored Cross-Site Scripting Vulnerability |
| CVE-2026-22769 | Dell RecoverPoint for Virtual Machines, versions prior to 6.0.3.1 HF1, contain a hardcoded credential vulnerability. This is... |
| CVE-2026-22911 | Firmware update files may expose password hashes for system accounts, which could allow a remote attacker to recover credenti... |
| CVE-2026-23647 | Glory RBG-100 Recycler System Hard-coded OS Credentials |
| CVE-2026-24346 | Use of well-known default credentials in EZCast Pro II Dongle |
| CVE-2026-24448 | Use of hard-coded credentials issue exists in MR-GM5L-S1 and MR-GM5A-L1, which may allow an attacker to obtain administrative... |
| CVE-2026-24840 | Dokploy uses hardcoded credentials in installation script, which could result in database access |
| CVE-2026-25202 | The database account and password are hardcoded, allowing login with the account to manipulate the database in MagicInfo9 Ser... |
| CVE-2026-25803 | 3DP-MANAGER Uses Hard-coded Credentials |
| CVE-2026-2616 | Beetel 777VR1 Web Management hard-coded credentials |
| CVE-2026-26218 | newbee-mall Default Seeded Administrator Credentials Allow Account Takeover |
| CVE-2026-26334 | Calero VeraSMART < 2026 R1 Hardcoded Static AES Keys Allow Decryption of Service Credentials |
| CVE-2026-2702 | Beetel 777VR1 WPA2 PSK hard-coded credentials |
| CVE-2026-27167 | Gradio: Mocked OAuth Login Exposes Server Credentials and Uses Hardcoded Session Secret |
| CVE-2026-27507 | Binardat 10G08-0800GSM Network Switch Hard-coded Credentials |
| CVE-2026-28255 | Use of Hard-coded Credentials vulnerability in Trane Tracer SC, Tracer SC+, and Tracer Concierge |
| CVE-2026-28776 | Hardcoded and Insecure Credentials for "monitor" account with SSH Access On IDC SFX2100 Satellite Receiver |
| CVE-2026-28777 | Hardcoded and Insecure Credentials for "User" Local Account with SSH Access On IDC SFX2100 Satellite Receiver |
| CVE-2026-28778 | Hardcoded FTP Credentials and LPE(via Insecure Permissions) for `xd` Local Account on IDC SFX2100 |
| CVE-2026-29023 | Keygraph Shannon Hard-coded Router API Key |
| CVE-2026-29119 | Hardcoded and Insecure Credentials for "Admin" Account providing Telnet Access on IDC SFX2100 Satellite Receiver |
| CVE-2026-29120 | Insecure, Hardcoded Root Password Stored in Anaconda Configuration File On IDC SFX2100 Satellite Receiver |
| CVE-2026-29128 | IDC SFX2100 Satellite Receiver bgpd/ospfd/ripd/zebra Config Credential Disclosure via World-Readable Files |
| CVE-2026-32138 | NEXULEAN API Key Leak |
| CVE-2026-3873 | Legacy built-in user account |
| CVE-2026-4216 | i-SENS SmartLog App air.SmartLog.android hard-coded credentials |
| CVE-2026-4219 | INDEX Conferences & Exhibitions Organization YWF BPOF APGCS App ae.index.apgcs BuildConfig.java hard-coded credentials |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230526-1 | 26.05.2023 | Обход безопасности в MXsecurity |
| VULN:20230607-16 | 07.06.2023 | Выполнение произвольного кода в MXsecurity |
| VULN:20230626-3 | 26.06.2023 | Обход безопасности в Advantech R-SeeNet |
| VULN:20230904-1 | 04.09.2023 | Получение конфиденциальной информации в Moxa MXsecurity |
| VULN:20230904-50 | 04.09.2023 | Получение конфиденциальной информации в D-Link DAP-2622 |
| VULN:20231006-18 | 06.10.2023 | Повышение привилегий в Cisco Emergency Responder |
| VULN:20231006-24 | 06.10.2023 | Получение конфиденциальной информации в D-Link D-View |
| VULN:20231103-2 | 03.11.2023 | Выполнение произвольного кода в Weintek EasyBuilder Pro |
| VULN:20231208-2 | 08.12.2023 | Потеря целостности в Sierra Wireless AirLink with ALEOS firmware |
| VULN:20231208-3 | 08.12.2023 | Отказ в обслуживании в Sierra Wireless AirLink with ALEOS firmware |
| VULN:20231213-19 | 13.12.2023 | Получение конфиденциальной информации в Unitronics Vision |
| VULN:20240216-78 | 16.02.2024 | Выполнение произвольного кода в Location Intelligence Perpetual Large |
| VULN:20240325-10 | 25.03.2024 | Выполнение произвольного кода в G5 digital fault recorder |
| VULN:20240412-69 | 12.04.2024 | Выполнение произвольного кода в D-Link DNS-320L |
| VULN:20240503-17 | 03.05.2024 | Выполнение произвольного кода в D-Link DNS-320L |
| VULN:20240513-36 | 13.05.2024 | Выполнение произвольного кода в PowerPanel |
| VULN:20240513-40 | 13.05.2024 | Выполнение произвольного кода в Access Rights Manager |
| VULN:20240517-2 | 17.05.2024 | Выполнение произвольного кода в SIMATIC CN 4100 |
| VULN:20240617-51 | 17.06.2024 | Получение конфиденциальной информации в e-STUDIO 908 |
| VULN:20240617-52 | 17.06.2024 | Получение конфиденциальной информации в e-STUDIO 908 |
| VULN:20240909-36 | 09.09.2024 | Выполнение произвольного кода в Cisco Smart Licensing Utility |
| VULN:20240923-4 | 23.09.2024 | Получение конфиденциальной информации в Kastle Systems Access Control System |
| VULN:20241202-125 | 02.12.2024 | Выполнение произвольного кода в Baxter Life2000 Ventilation System |
| VULN:20241213-115 | 13.12.2024 | Получение конфиденциальной информации в Schneider Electric EcoStruxure Control Expert, EcoStruxure Process Expert and Modicon M340, M580 and M580 Safety PLCs |
| VULN:20250416-38 | 16.04.2025 | Выполнение произвольного кода в Siemens SENTRON 7KT PAC1260 Data Manager |
| VULN:20250512-5 | 12.05.2025 | Запись локальных файлов в Cisco IOS XE Wireless Controller Software |
| VULN:20250707-14 | 07.07.2025 | Выполнение произвольного кода в Cisco Unified Communications Manager |
| VULN:20250716-75 | 16.07.2025 | Выполнение произвольного кода в Adobe ColdFusion |
| VULN:20250821-57 | 21.08.2025 | Повышение привилегий в Cloud Connect Advanced (CCA) |
| VULN:20260223-38 | 23.02.2026 | Выполнение произвольного кода в Dell RecoverPoint for Virtual Machines |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.