Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-798
Use of hard-coded credentials
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2014-00048 | Уязвимость операционной системы Zyxel ZLD, позволяющая удаленному злоумышленнику повысить свои привилегии |
| BDU:2015-12267 | Уязвимость микропрограммного обеспечения базовой станции Telemetry Gateway, позволяющая нарушителю получить права администратора |
| BDU:2016-00062 | Уязвимость микропрограммного обеспечения мобильных устройств хранения данных Wireless Plus Mobile Storage, GoFlex Satellite, LaCie FUEL, Wireless Mobile Storage, позволяющая нарушителю получить права администратора |
| BDU:2016-00260 | Уязвимость микропрограммного обеспечения системы удалённого управления солнечными батареями SMA Solar Sunny WebBox, позволяющая нарушителю получить доступ к устройству |
| BDU:2016-00269 | Уязвимость встроенного программного обеспечения промышленного Ethernet-коммутатора EKI серий 1361, 1362, 1321, 122х, 1322 позволяющая нарушителю получить доступ к устройству |
| BDU:2016-00366 | Уязвимость микропрограммного обеспечения системы управления мультимедийными потоками Harman AMX, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2016-00966 | Уязвимость программного средства для управления устройствами в сетях OnCell Central Manager, позволяющая нарушителю получить права администратора |
| BDU:2016-01688 | Уязвимость программного средства корпоративной телефонии Fonality, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2017-01425 | Уязвимость облачной службы Azure средства защиты приложений BIG-IP Application Security Manager, средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, системы балансировки интернет-трафика BIG-IP Link Controller, системы... |
| BDU:2017-01749 | Уязвимость компонента UserFW операционной системы Junos, позволяющая нарушителю получить доступ к устройству |
| BDU:2017-02111 | Уязвимость службы авторизации терминалов M3000 Terminal и M3210 Terminal, программного обеспечения M3000 Desktop, контроллера MAC4 Controller, рентгеновских аппаратов SensorX23 X-ray Machine и SensorX25 X-ray Machine, системы взвешивания MWS2 Weighin... |
| BDU:2017-02112 | Уязвимость компонентов Webservice Gateway и RMI JMX программных средств для мониторинга, визуализации, анализа и оптимизации ресурсов хранения EMC ViPR SRM, EMC Storage MR, EMC VNX MR и EMC MR SAS Solution Packs, позволяющая нарушителю запустить прои... |
| BDU:2017-02114 | Уязвимость службы Task Manager системы управления почтовыми рассылками AmosConnect, позволяющая нарушителю выполнить произвольные команды на хост-платформе операционной системы |
| BDU:2017-02220 | Уязвимость службы учетной записи Alphanetworks микропрограммного обеспечения маршрутизатора D-Link DIR-850L, позволяющая нарушителю получить доступ с правами root |
| BDU:2017-02221 | Уязвимость микропрограммного обеспечения маршрутизатора Axesstel MU553S, связанная с использованием по умолчанию стандартного пароля для учётной записи администратора, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и до... |
| BDU:2017-02332 | Уязвимость консольных портов линейных карт маршрутизаторов CISCO серии ASR 1000 и Cisco cBR-8, позволяющая нарушителю получить доступ к операционной системе и воздействовать на конфиденциальность, целостность и доступность данных |
| BDU:2017-02380 | Уязвимость диспетчера идентификации (Oracle Identity Manager, OIM) программной платформы Oracle Fusion Middlewar, позволяющая нарушителю получить полный контроль над системой |
| BDU:2017-02418 | Уязвимость микропрограммного обеспечения маршрутизатора D-Link Corp. DVG-N5402SP, связанная с использованием предустановленных учетных записей, позволяющая нарушителю получить права администратора |
| BDU:2017-02419 | Уязвимость микропрограммного обеспечения IP-камеры WIFICAM, связанная с использованием предустановленных учетных записей, позволяющая нарушителю получить доступ к учетной записи root |
| BDU:2017-02420 | Уязвимость компонента vsftpd микропрограммного обеспечения маршрутизаторов TP-Link Technologies CO.,LTD. C2 и C20i, позволяющая нарушителю воздействовать на конфиденциальность, целостность и доступность данных |
| BDU:2017-02466 | Уязвимость микропрограммного обеспечения беспроводной видеокамеры iBaby M3S, связанная с наличием предустановленной учетной записи, позволяющая нарушителю получить доступ к устройству с правами администратора |
| BDU:2017-02467 | Уязвимость микропрограммного обеспечения беспроводной видеокамеры Lens Peek-a-View, связанная с наличием предустановленных учетных записей, позволяющая нарушителю получить доступ к устройству |
| BDU:2017-02468 | Уязвимость микропрограммного обеспечения беспроводной видеокамеры Philips In.Sight B120/37, связанная с наличием предустановленных учетных записей, позволяющая нарушителю получить доступ к устройству |
| BDU:2017-02469 | Уязвимость микропрограммного обеспечения беспроводной видеокамеры Gynoii, связанная с наличием предустановленных учетных записей, позволяющая нарушителю получить доступ к устройству |
| BDU:2017-02481 | Уязвимость микропрограммного обеспечения устройств резервного копирования ExaGrid, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к устройствам с привилегиями root |
| BDU:2017-02500 | Уязвимость микропрограммного обеспечения радиорелейной станции Siklu EtherHaul, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к встроенной операционной системе с правами администратора |
| BDU:2017-02501 | Уязвимость микропрограммного обеспечения коммутационного оборудования GigaOrion, GigaLynx и внешних коммутационных модулей ApexLynx, ApexOrion, StrataLink, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить д... |
| BDU:2017-02502 | Уязвимость микропрограммного обеспечения маршрутизатора Altum, связана с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к встроенной операционной системе с правами администратора |
| BDU:2017-02503 | Уязвимость микропрограммного обеспечения коммутационного оборудования GigaOrion, GigaLynx, GigaPlus, GigaPro и внешних коммутационных модулей Apex, ApexLynx, ApexOrion, StrataLink, StrataPro, связанная с использованием предустановленных учетных запис... |
| BDU:2017-02551 | Уязвимость микропрограммного обеспечения маршрутизатора D-Link DWR-932B, связанная с использованием предустановленных учетных записей, позволяющая нарушителю получить доступ к устройству с привилегиями root |
| BDU:2017-02597 | Уязвимость службы SCC микропрограммного обеспечения термостата ComfortLink II, позволяющая нарушителю получить несанкционированный доступ к устройству и получить привилегии root |
| BDU:2017-02617 | Уязвимость микропрограммного обеспечения коммутаторов Korenix, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к устройству |
| BDU:2017-02618 | Уязвимость микропрограммного обеспечения коммутаторов Korenix, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к устройству |
| BDU:2017-02625 | Уязвимость микропрограммного обеспечения базовой станции NETGEAR Arlo и беспроводных камер видеонаблюдения NETGEAR Arlo Q и NETGEAR Arlo Q Plus, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к уст... |
| BDU:2018-00129 | Уязвимость микропрограммного обеспечения камер видеонаблюдения ACTi серий В, D, Е и I, связанная с жестким кодированием регистрационных данных, позволяющая нарушителю получить доступ к устройству с правами администратора |
| BDU:2018-00137 | Уязвимость микропрограммного обеспечения веб-камеры Zivif PR115-204-P-RS, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к устройству с привилегиями root |
| BDU:2018-00192 | Уязвимость программного обеспечения для хранения и защиты данных EMC AppSync, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к системе |
| BDU:2018-00223 | Уязвимость программно-аппаратного средства для реализации аутентификации пользователей на основе распознавания отпечатков пальцев Lenovo Fingerprint Manager Pro, связанная с использованием предустановленной учетной записи и недостатками алгоритма шиф... |
| BDU:2018-00333 | Уязвимость микропрограммного обеспечения IP-камеры Master IP Camera01, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к устройству с привилегиями root |
| BDU:2018-00343 | Уязвимость микропрограммного обеспечения маршрутизатора TRENDnet TEW-823DRU, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к устройству |
| BDU:2018-00351 | Уязвимость микропрограммного кода маршрутизатора iBall iB-WRA150N, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к устройству с правами администратора |
| BDU:2018-00497 | Уязвимость операционной системы Cisco IOS XE, связанная с использованием предустановленной учетной записи, позволяющая нарушителю получить доступ к устройству |
| BDU:2018-00551 | Уязвимость компонента vApp Manager корпоративных систем хранения и управления данными VMAX EMC Unisphere, EMC Solutions Enabler, Dell EMC VASA Virtual Appliances, EMC VMAX Embedded Management, позволяющая нарушителю получить несанкционированный досту... |
| BDU:2018-00587 | Уязвимость исполняемого файла DTISQLInstaller.exe пакета программного обеспечения для взаимодействия с клиентами QuicDoc и Office Therapy, позволяющая нарушителю получить доступ к программному обеспечению |
| BDU:2018-00627 | Уязвимость сценария pre_connect_check.php веб-интерфейса микропрограммного обеспечения сетевого хранилища Seagate BlackArmor NAS, позволяющая нарушителю получить доступ к устройству с привилегиями root |
| BDU:2018-00635 | Уязвимость микропрограммного обеспечения маршрутизатора Tenda AC15, позволяющая нарушителю получить доступ к устройству |
| BDU:2018-00639 | Уязвимость микропрограммного обеспечения гамма-камеры Infinia Hawkeye 4, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к устройству |
| BDU:2018-00700 | Уязвимость PROFIBUS-Ethernet шлюза Softing AG FG-100 PB, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к устройству с привилегиями root |
| BDU:2018-00771 | Уязвимость микропрограммного обеспечения маршрутизатора Zyxel Multy X AC3000, связанная с отсутствием защиты UART позволяющая нарушителю получить доступ к устройству с привилегиями root |
| BDU:2018-00790 | Уязвимость FTP-сервера микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon Premium, Modicon Quantum, Modicon M340 и Modicon BMXNOR0200, позволяющая нарушителю получить доступ к устройству |
| BDU:2018-00794 | Уязвимость сервера MySQL платформы управления сетевыми ресурсами Juniper Networks Junos Space, позволяющая нарушителю получить доступ с привилегиями администратора |
| BDU:2018-00796 | Уязвимость SNMP-демона программного пакета Cisco Wide Area Application Services Software (WAAS), позволяющая нарушителю прочитать любые данные, доступные на устройстве через протокол SNMP |
| BDU:2018-00829 | Уязвимость компонентов ExportSettings.sh, updateWPS, RebootSystem и vpnBasicSettings микропрограммного обеспечения Wi-Fi-маршрутизатора Intelbras NCLOUD 300, позволяющая нарушителю получить доступ к устройству с правами администратора |
| BDU:2018-00833 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Sixnet-Managed Industrial Switches и Stride-Managed Ethernet Switches, связанная с использованием предустановленных HTTP SSL/SSH ключей, позволяющая нарушителю получить полный контрол... |
| BDU:2018-00907 | Уязвимость компонента Cluster Manager программного средства управления политиками Cisco Policy Suite, позволяющая нарушителю получить доступ к системе и выполнить произвольные команды с привилегиями root |
| BDU:2018-01076 | Уязвимость модуля шифрования внутренних данных программного решения контроля медицинских систем визуализации Philips e-Alert Unit, позволяющая нарушителю получить полный доступ к данным устройства |
| BDU:2018-01451 | Уязвимость микропрограммного обеспечения сетевых устройств Cisco Small Business, связанная с использованием предустановленных учетных данных, позволяющая нарушителю обойти процедуру аутентификации и выполнить произвольные команды с привилегиями админ... |
| BDU:2018-01603 | Уязвимость cлужба Astra Linux Directory (ALD) операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2018-01620 | Уязвимость в локальной базе данных средства управления использования электроэнергии Cisco Energy Management Suite, позволяющая нарушителю раскрыть или модифицировать защищаемую информацию |
| BDU:2018-01632 | Уязвимость системы управления видеонаблюдением Cisco Video Surveillance Manger, позволяющая нарушителю выполнить произвольные команды с привилегиями администратора |
| BDU:2019-00018 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-620, связанная с использованием предустановленных регистрационных данных, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2019-00057 | Уязвимость сценария dirary0.js микропрограммного обеспечения маршрутизаторов D-Link DIR-140L и DIR-640L, позволяющая нарушителю раскрыть защищаемую информацию (пароль администратора) |
| BDU:2019-00246 | Уязвимость системы предотвращения вторжений Juniper ATP, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2019-00247 | Уязвимость системы предотвращения вторжений Juniper ATP, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2019-00248 | Уязвимость системы предотвращения вторжений Juniper ATP, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2019-00487 | Уязвимость расширения безопасности ald-parseс службы ALD операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-00490 | Уязвимость утилиты adduser операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-00503 | Уязвимость утилиты для управления учетными записями shadow операционной системы Astra Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-00735 | Уязвимость микропрограммного обеспечения датчика проверки работы беспроводного клиента Cisco Aironet Active Sensor, существующая из-за использования предустановленных регистрационных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2019-00828 | Уязвимость сетевого средства управления Cisco Elastic Services Controller, связанная с использованием предустановленных регистрационных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-01034 | Уязвимость веб-интерфейса программного обеспечения для мониторинга сетей центра обработки данных Cisco Network Assurance Engine, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании |
| BDU:2019-01814 | Уязвимость службы удаленного выполнения процедур msfrpcd сканера безопасности "Сканер-ВС", позволяющая получить доступ к управлению сканером безопасности с привилегиями суперпользователя |
| BDU:2019-02058 | Уязвимость микропрограммного обеспечения программируемого логического контроллера Siemens LOGO!8 BM, связанная с наличием предустановленных ключей шифрования, позволяющая нарушителю расшифровать данные проекта |
| BDU:2019-02112 | Уязвимость микропрограммного обеспечения RTU-модуля Modicon BMXNOR0200H, связанная с наличием встроенных аутентификационных данных, позволяющая нарушителю получить доступ к FTP-сервису |
| BDU:2019-02387 | Уязвимость образа Linux-дистрибутива Alpine Linux Docker, связанная с использованием пустого пароля для предустановленной учетной записи, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информаци... |
| BDU:2019-02740 | Уязвимость образов виртуальных машин систем настройки и контроля проводных и беспроводных сетей Cisco FindIT Network Management и Cisco FindIT Network Probe, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-02906 | Уязвимость функции сервера coTURN, связанная с ошибкой в кодировании регистрационных данных, позволяющая нарушителю получить доступ от имени администратора к серверу |
| BDU:2019-02999 | Уязвимость супервизора Cisco Integrated Management Controller (IMC) Supervisor, средства управления физической инфраструктурой и виртуальными средами Cisco UCS Director и Cisco UCS Director Express for Big Data, связанная с наличием стандартной учетн... |
| BDU:2019-03115 | Уязвимость микропрограммного обеспечения маршрутизаторов Cisco Small Business RV160, Cisco Small Business RV260 и Cisco Small Business RV340, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-03256 | Уязвимость микропрограммного обеспечения коммутаторов Moxa EDS-G516E и Moxa EDS-510E, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-03280 | Уязвимость микропрограммного обеспечения Ethernet-коммутаторов Moxa PT-7528 и Moxa PT-7828, связанная с использованием жестко закодированных учетных данных для консоли конфигурирования устройства, позволяющая нарушителю повысить свои привилегии |
| BDU:2019-03692 | Уязвимость микропрограммного обеспечения маршрутизаторов Cisco Small Business серии 250, 350, 350X, 550X и образа виртуальных машин систем настройки и контроля проводных и беспроводных сетей Cisco FindIT Network Probe, позволяющая нарушителю повысить... |
| BDU:2019-03715 | Уязвимость обработчика сетевого трафика ZingBox Inspector, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить несанкционированный доступ к системе |
| BDU:2019-03717 | Уязвимость обработчика сетевого трафика ZingBox Inspector, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить несанкционированный доступ к службе SSH от имени пользователя root |
| BDU:2019-03776 | Уязвимость промышленных управляемых коммутаторов Wago, связанная с наличием предустановленных аутентификационных данных, позволяющая нарушителю осуществить доступ к устройству |
| BDU:2019-03777 | Уязвимость промышленных управляемых коммутаторов Wago, связанная с наличием предустановленных аутентификационных данных, позволяющая нарушителю осуществить доступ к устройству |
| BDU:2019-04022 | Уязвимость реализации протокола взаимодействия между программным обеспечением "АРМ Релейщика" и программным обеспечением "Сервер связи" комплекса программ ЕКRASMS-SP, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и дос... |
| BDU:2019-04027 | Уязвимость компонента Web-GUI микропрограммного обеспечения программируемых логических контроллеров WAGO Series 750-88x и WAGO Series 750-87x, позволяющая нарушителю изменять настройки |
| BDU:2019-04687 | Уязвимость компонентов /etc/config/image_sign, /etc/alpha_config/image_sign микропрограммного обеспечения маршрутизаторов D-Link DIR-600 B1, D-Link DIR-890L A1, D-Link DIR-615 J1, D-Link DIR-645 A1, D-Link DIR-815 A1, D-Link DIR-823 A1, D-Link DIR-84... |
| BDU:2020-00001 | Уязвимость функции sal_util_str_encrypt() (libsal.so) микропрограммного обеспечения маршрутизаторов Zyxel серии GS1900, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2020-00038 | Уязвимость микропрограммного обеспечения маршрутизаторов Cisco RV320 и Cisco RV325, связанная с наличием жестко закодированной пары открытого/закрытого ключа Х.509 сертификата и статического хост-ключа Secure Shell (SSH), позволяющая нарушителю повыс... |
| BDU:2020-00039 | Уязвимость компонента etc/shadow микропрограммного обеспечения маршрутизаторов Cisco RV320 и Cisco RV325, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2020-00169 | Уязвимость микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G и RV082, связанная с наличием встроенных аутентификационных данных (статического сертификата Х.509), позволяющая нарушителю повысить свои привилегии |
| BDU:2020-00170 | Уязвимость компонента etc/shadow микропрограммного обеспечения маршрутизаторов Cisco Small Business RV016, RV042, RV042G и RV082, позволяющая нарушителю повысить свои привилегии до уровня root, cisco или lldpd |
| BDU:2020-00341 | Уязвимость веб-интерфейса управления системы сетевого управления центром обработки данных Cisco Data Center Network Manager (DCNM), позволяющая нарушителю выполнить произвольные действия на уязвимом устройстве |
| BDU:2020-00342 | Уязвимость интерфейса SOAP API системы сетевого управления центром обработки данных Cisco Data Center Network Manager (DCNM), позволяющая нарушителю выполнить произвольные действия на уязвимом устройстве |
| BDU:2020-00343 | Уязвимость интерфейса REST API системы сетевого управления центром обработки данных Cisco Data Center Network Manager (DCNM), позволяющая нарушителю выполнить произвольные действия на уязвимом устройстве |
| BDU:2020-00940 | Уязвимость службы High Availability программного средства администрирования лицензий Cisco Smart Software Manager On-Prem, позволяющая нарушителю получить доступ к чтению и записи системных файлов |
| BDU:2020-00988 | Уязвимость компонента ServiceAgent микропрограммного обеспечения беспроводной точки доступа для промышленных систем Moxa AWK-3131A, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2020-00990 | Уязвимость компонентов iw_troubleshoot, iw_onekey, iw_webs микропрограммного обеспечения беспроводной точки доступа для промышленных систем Moxa AWK-3131A, позволяющая нарушителю создавать собственные диагностические сценарии |
| BDU:2020-01231 | Уязвимость компонента CommandLineService платформы Foglight Evolve, связанная с использованием жестко закодированных учетных данных пользователя "__service__ user", позволяющая нарушителю выполнить произвольный код |
| BDU:2020-01311 | Уязвимость реализации протокола Border Gateway Protocol (BGP) операционной системы Cisco NX-OS, позволяющая нарушителю оказать воздействие на целостность и доступность защищаемой информации |
| BDU:2020-01588 | Уязвимость микропрограммного обеспечения маршрутизаторов Wi-Fi Zyxel серий NWA, NAP и WAC, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-01738 | Уязвимость Защитника Microsoft (Windows Defender) операционной системы Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-01893 | Уязвимость микропрограммного обеспечения оборудования Modicon Controllers, связанная с наличием жестко закодированных учетных данных, позволяющая нарушителю выполнить произвольную команду в отношении оборудования Modicon Controllers |
| BDU:2020-02521 | Уязвимость программного обеспечения администрирования сети Cisco Firepower Management Center, связанные с жёстким кодированием регистрационных данных, позволяющая нарушителю получить полный доступ к системе |
| BDU:2020-02522 | Уязвимость программного обеспечения администрирования сети Cisco Firepower Management Center, связанные с жёстким кодированием регистрационных данных, позволяющая нарушителю получить полный доступ к системе |
| BDU:2020-02783 | Уязвимость консоли управления для сервисной сетки на основе Istio Kiali, связанная с использованием жестко закодированного ключа шифрования, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-02856 | Уязвимость программного средства для управления идентификацией и доступом Keycloak, связанная с использованием предустановленных регистрационных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-02885 | Уязвимость виртуальной консоли операционной системы Cisco IOS, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к системе и выполнять произвольные команды с привилегиями root |
| BDU:2020-03399 | Уязвимость службы Telnet микропрограммного обеспечения маршрутизаторов Cisco Small Business RV110W Wireless-N VPN Firewall, позволяющая нарушителю получить полный контроль над устройством |
| BDU:2020-03793 | Уязвимость веб-интерфейса системы сетевого управления центром обработки данных Cisco Data Center Network Manager (DCNM), позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04133 | Уязвимость программного обеспечения Cisco Virtual Wide Area Application Services устройств серии ENCS 5400-W и CSP 5000-W, связанная с использованием предустановленных регистрационных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04340 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link COVR-2600R и COVR-3902, связанная с использованием предустановленных учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-04496 | Уязвимость операционной системы JunOS маршрутизаторов NFX250 Series, позволяющая нарушителю получить полный контроль над системой |
| BDU:2020-04550 | Уязвимость операционной системы JunOS виртуального маршрутизатора Juniper vMX, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-05818 | Уязвимость инженерного программного обеспечения EasyBuilder, связанная с использованием стандартного пароля для удаленного конфигурирования устройства, позволяющая нарушителю повысить свои привилегии в системе |
| BDU:2021-00052 | Уязвимость программного обеспечения маршрутизаторов D-Link DSL-2640B, связанная с использованием предустановленных учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-00483 | Уязвимость микропрограммного обеспечения маршрутизаторов NETGEAR Orbi Tri-Band Business WiFi Add-on Satellite, Pro Tri-Band Business WiFi Router (SRR60) AC3000, микропрограммного обеспечения усилителя сигнала Outdoor Satellite (RBS50Y), связанная с и... |
| BDU:2021-00669 | Уязвимость программного средства администрирования лицензий Cisco Smart Software Manager On-Prem, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-01184 | Уязвимость интерфейса командной строки CLI (Command Line Interface) программного средства централизованного управления устройствами Fortinet FortiManager и средства отслеживания и анализа событий безопасности Fortinet FortiAnalyzer, позволяющая наруш... |
| BDU:2021-01186 | Уязвимость средства защиты Fortinet FortiClient for Windows, связанная с жёстким кодированием регистрационных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-01595 | Уязвимость программного средства IBM Security Verify Bridge, связанная с использованием предустановленных учетных данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-02126 | Уязвимость системы автоматизации и управления зданиями Johnson Controls Metasys, связанная с повторным использованием криптографической пары в шифровании, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой инфор... |
| BDU:2021-02146 | Уязвимость оптических линейных терминалов CDATA 72408A, 9008A, 9016A, 92408A, 92416A, 9288, 97016, 97024P, 97028P, 97042P, 97084P, 97168P, FD1002S, FD1104, FD1104B, FD1104S, FD1104SN, FD1108S, FD1204S-R2, FD1204SN, FD1204SN-R2, FD1208S-R2, FD1216S-R1... |
| BDU:2021-02176 | Уязвимость оптических линейных терминалов CDATA 72408A, 9008A, 9016A, 92408A, 92416A, 9288, 97016, 97024P, 97028P, 97042P, 97084P, 97168P, FD1002S, FD1104, FD1104B, FD1104S, FD1104SN, FD1108S, FD1204S-R2, FD1204SN, FD1204SN-R2, FD1208S-R2, FD1216S-R1... |
| BDU:2021-02177 | Уязвимость оптических линейных терминалов CDATA 72408A, 9008A, 9016A, 92408A, 92416A, 9288, 97016, 97024P, 97028P, 97042P, 97084P, 97168P, FD1002S, FD1104, FD1104B, FD1104S, FD1104SN, FD1108S, FD1204S-R2, FD1204SN, FD1204SN-R2, FD1208S-R2, FD1216S-R1... |
| BDU:2021-02178 | Уязвимость оптических линейных терминалов CDATA 72408A, 9008A, 9016A, 92408A, 92416A, 9288, 97016, 97024P, 97028P, 97042P, 97084P, 97168P, FD1002S, FD1104, FD1104B, FD1104S, FD1104SN, FD1108S, FD1204S-R2, FD1204SN, FD1204SN-R2, FD1208S-R2, FD1216S-R1... |
| BDU:2021-02216 | Уязвимость программируемого логического контроллера Schneider Electric Modicon Quantum, связанная с недостаточной надежностью паролей, позволяющая нарушителю изменить содержимое конфигурационных файлов |
| BDU:2021-02846 | Уязвимость средства защиты информации IBM Security Guardium, связанная с жестким кодированием регистрационных данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2021-02997 | Уязвимость исполняемого файла airhost.exe клиента для проведения аудио- и видеоконференций в режиме реального времени Zoom Client for Meetings, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-03231 | Уязвимость компонента php приложения календаря Synology Calendar, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-03522 | Уязвимость программного средства Cisco Business Process Automation, связанная с некорректными настройками авторизации для команд управления и настройками доступа к журналам действий, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03523 | Уязвимость программного средства Cisco Business Process Automation, связанная с некорректными настройками авторизации для команд управления и настройками доступа к журналам действий, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03827 | Уязвимость cлужбы telnet микропрограммного обеспечения Wi-Fi камер Rubetek RV-3406, RV-3409 и RV-3411, позволяющая нарушителю получить полный контроль над устройством |
| BDU:2021-03953 | Уязвимость интерфейса командной строки (CLI) системы идентификации FortiAuthenticator, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-03968 | Уязвимость службы Contrail брокера сообщений RabbitMQ интегрированной облачной платформы Juniper Networks Contrail Cloud (CC), позволяющая нарушителю вызвать отказ в обслуживании или получить доступ к защищаемой информации |
| BDU:2021-03993 | Уязвимость программного обеспечения парковочных зарядных станций EVlink City, Parking and Smart Wallbox, связанная с использованием жестко заданных учетных данных, позволяющая нарушителю отправлять несанкционированные команды веб-серверу с администра... |
| BDU:2021-04135 | Уязвимость инструмента аналитики и управления безопасностью Fortinet FortiPortal, связанная с жёстким кодированием регистрационных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2021-04194 | Уязвимость программного обеспечения Vijeo Designer Basic и Vijeo Designer, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-04553 | Уязвимость системы управления автоматизацией производства KR C4 и операционной системы KSS, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить полный доступ к уязвимой системе |
| BDU:2021-04554 | Уязвимость системы управления автоматизацией производства KR C4 и операционной системы KSS, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить полный доступ к системе |
| BDU:2021-05080 | Уязвимость компонента /etc/passwd микропрограммного обеспечения маршрутизатора D-Link DSR-500N, позволяющая нарушителю получить доступ к базовой встроенной операционной системе Linux на устройстве |
| BDU:2021-05406 | Уязвимость автоматизированной информационной системы "Зачисление в ОО", связанная с использованием предустановленных учетных записей, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-05687 | Уязвимость программного средства мониторинга систем и сетей EyesOfNetwork (EON), связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и повысить свои привилеги... |
| BDU:2021-05715 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов Cisco Catalyst серии PON CGP-ONT (Passive Optical Network), связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2021-05742 | Уязвимость реализации файла конфигурации event_socket.conf.xml программно-определяемого телекоммуникационного стека FreeSWITCH и приложения для унифицированного управления видео Victor, позволяющая нарушителю получить полный контроль над системой |
| BDU:2022-00456 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR RBK352, RBR350 и RBS350, связанная с использованием предустановленных учетных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-00457 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR RBK352, RBR350 и RBS350, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-00458 | Уязвимость микропрограммного обеспечения Wi-Fi роутеров NETGEAR XR1000, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-00667 | Уязвимость централизованной системы управления аварийными сообщениями и событиями CAMS распределенных систем управления CENTUM, позволяющая нарушителю вызвать сбой в работе сервера, включая подавление аварийных сигналов |
| BDU:2022-00668 | Уязвимость программных продуктов Yokogawa, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить полный доступ к системе |
| BDU:2022-01034 | Уязвимость исполняемого файла EarthAgent.exe средств защиты серверов и систем хранения ServerProtect for Storage (SPFS), ServerProtect for EMC Celerra (SPEMC), ServerProtect for Network Appliance Filers (SPNAF) и ServerProtect for Microsoft Windows/N... |
| BDU:2022-01045 | Уязвимость веб-интерфейса серверного приложение для управления предприятием пищевой промышленности AK-EM 800, связанная с использованием жестко закодированных учетных данных (пользователей "admin", "administrator", "user" и "guest"), позволяющая нару... |
| BDU:2022-01046 | Уязвимость серверного приложение для управления предприятием пищевой промышленности AK-EM 800, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-01216 | Уязвимость платформы для создания и развертывания приложений корпоративного уровня PTC Axeda, связанная с возможностью отправки XML-сообщений, позволяющая нарушителю получить полный контроль над операционной системой |
| BDU:2022-01320 | Уязвимость микропрограммного обеспечения устройств релейной защиты и управления Schneider Electric Easergy P5, связанная с ошибками управления SSH-ключами, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-01820 | Уязвимость программной платформы для совместной работы над кодом GitLab, связанная с установкой предопределённых (hardcoded) паролей для учётных записей, зарегистрированных с использованием провайдера OmniAuth (OAuth, LDAP и SAML), позволяющая наруши... |
| BDU:2022-01925 | Уязвимость централизованной системы управления аварийными сообщениями и событиями CAMS for HIS распределенных систем управления CENTUM VP и CENTUM VP Entry Class и OPC-сервера Exaopc, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03120 | Уязвимость базы данных системы управления безопасностью FortiSIEM, позволяющая нарушителю получить доступ к базе данных устройства |
| BDU:2022-03712 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров STARDOM FCN/FCJ, связанная с возможностью использования жестко закодированных учетных данных, позволяющая нарушителю получить доступ к устройству |
| BDU:2022-03742 | Уязвимость компонента TLS/SSL Server программного обеспечение для управления сетью SAN Brocade SANnav, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-03754 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров ACE1000, связанная с использованием жестко закодированных учетных данных для учетных записей SSH, позволяющая нарушителю получить несанкционированный доступ к защищаемой... |
| BDU:2022-03755 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров ACE1000, связанная с использованием жестко закодированных учетных данных для пяти учетных записей SSH, позволяющая нарушителю получить несанкционированный доступ к защищ... |
| BDU:2022-03760 | Уязвимость драйвера wmdlcdrv.ini программного обеспечения для настройки SCADA-систем MOSCAD/STS Toolbox и StarControls staRTU, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-03761 | Уязвимость шлюза XRT LAN-to-radio и порта для установления соединения XNL микропрограммного обеспечения программируемых логических контроллеров ACE1000, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-03834 | Уязвимость систем мониторинга и защиты оборудования Bently Nevada 3701, связанная с использованием предустановленных учетных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-03837 | Уязвимость промышленных рабочих станций Emerson DeltaV, связанная с возможностью использования жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-03841 | Уязвимость промышленных рабочих станций Emerson DeltaV, связанная с возможностью использования жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-03842 | Уязвимость утилиты для отображения данных контроллеров OpenBSI, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-03858 | Уязвимость контроллеров противоаварийной защиты Safety Manager и микропрограммного обеспечения программируемых логических контроллеров Honeywell Experion PKS, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю пол... |
| BDU:2022-03880 | Уязвимость реализации технологии Bluetooth Low Energy (BLE) микропрограммного обеспечения камеры для видеоконференций Meeting Owl Pro, позволяющая нарушителю обойти существующие ограничения безопасности с помощью атаки методом "грубой силы" (brute fo... |
| BDU:2022-03897 | Уязвимость системы домашней автоматизации Wiser Smart программируемых логических контролеров Schneider Electric Wiser Controller EER21000 и Wiser Controller EER21001, связанная с использованием жестко закодированных учетных данных, позволяющая наруши... |
| BDU:2022-03975 | Уязвимость микропрограммного обеспечения камеры для видеоконференций Owl Labs Meeting Owl Pro, связанная с использованием предустановленных учетных данных, позволяющая нарушителю активировать режим "tethering Mode" и повысить свои привилегии |
| BDU:2022-04004 | Уязвимость веб-приложения управления учетными записями LDAP Account Manager, связанная с непринятием мер по защите конфиденциальной информации, позволяющая нарушителю получить аутентификационные данные LDAP |
| BDU:2022-04159 | Уязвимость файла /usr/local/sbin/webproject/set_param.cgi микропрограммного обеспечения камер тепловизора Infiray IRAY-A8Z3, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-04242 | Уязвимость микропрограммного обеспечения маршрутизаторов InHand Networks InRouter302, связанная с использованием предустановленных учетных данных, позволяющая нарушителю выполнить произвольные действия |
| BDU:2022-04255 | Уязвимость функций связи между контроллером автоматизации машин Omron NJ/NX, программным обеспечением для автоматизации машин Omron Sysmac Studio и программируемым терминалом Omron NA, позволяющая нарушителю получить доступ к контроллеру |
| BDU:2022-04448 | Уязвимость системы предотвращения вторжений IBM QRadar Network Security, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-04612 | Уязвимость приложения Questions for Confluence веб-сервера Atlassian Confluence Server и дата центра Confluence Data Center, связанная с возможностью использования жестко закодированных учетных данных, позволяющая нарушителю получить полный доступ к... |
| BDU:2022-04640 | Уязвимость конфигурации установки по умолчанию "webserver secret_key" программного обеспечения создания, мониторинга и оркестрации сценариев обработки данных Airflow, позволяющая нарушителю получить несанкционированный доступ к постороннему веб-серве... |
| BDU:2022-04761 | Уязвимость решений для управления лекарствами и расходными материалам Becton Dickinson (BD) Pyxis, связанная с недостаточной защитой регистрационных данных, позволяющая нарушителю получить несанкционированный доступ к электронной защищенной медицинск... |
| BDU:2022-05099 | Уязвимость механизма аутентификации программного обеспечения виртуализации Spectrum Virtualize, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-05505 | Уязвимость сервера telnet микропрограммного обеспечения маршрутизаторов CentreCOM AR260S V2, позволяющая нарушителю получить доступ к учетным данным |
| BDU:2022-06352 | Уязвимость веб-интерфейса программного средства контроля сети Moxa MXView, позволяющая нарушителю получить полный доступ к устройству |
| BDU:2022-06355 | Уязвимость микропрограммного обеспечения промышленных маршрутизаторов Moxa серии EDR-G903, EDR-G902 и EDR-810, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить полный доступ к устройству |
| BDU:2022-06542 | Уязвимость реализации URL/SPAM/AV-фильтрации операционных систем FortiOS и средств защиты Fortinet FortiClient for Windows и FortiClient for Mac, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2022-06544 | Уязвимость интерфейса командной строки (CLI) операционных систем FortiOS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-06575 | Уязвимость службы telnet шлюза безопасности Iota All-In-One Security Kit, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-06804 | Уязвимость веб-интерфейса управления операционной системы Cisco AsyncOS системы обеспечения безопасности электронной почты Cisco Email Security Appliance (ESA), устройства управления защитой контента Cisco Secure Email and Web Manager и интернет-шлюз... |
| BDU:2022-07121 | Уязвимость реализации сетевого протокола SSH межсетевых экранов Tofino Xenon Security Appliance, Tofino Argon Security Appliance и EAGLE 20 Tofino, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07201 | Уязвимость средства защиты, выявления и реагирования на угрозы безопасности конечных точек FortiEDR, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю получить несанкционированный доступ к защищаемой и... |
| BDU:2022-07205 | Уязвимость реализации механизма регистрации модуля Collectors средства защиты, выявления и реагирования на угрозы безопасности конечных точек FortiEDR, позволяющая нарушителю отключить устройство из списка Collectors и вызвать отказ в обслуживании |
| BDU:2022-07325 | Уязвимость микропрограммного обеспечения контроллера удаленного управления серверами AMI MegaRAC Baseboard Management Controller (BMC), позволяющая нарушителю получить полный доступ к устройству |
| BDU:2022-07402 | Уязвимость механизма разграничения доступа программного обеспечения для программирования ПЛК Mitsubishi Electric GX Works3, позволяющая нарушителю выполнить произвольный код |
| BDU:2022-07473 | Уязвимость микропрограммного обеспечения маршрутизатора Zyxel LTE3301-M209, связанная c ошибками при проведении процедуры аутентификации, позволяющая нарушителю получить полный доступ к устройству |
| BDU:2023-00034 | Уязвимость функции Cisco Software-Defined Application Visibility and Control (SD-AVC) централизованной системой управления сетью Cisco Catalyst SD-WAN Manager, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-00052 | Уязвимость компонента Client микропрограммного обеспечения маршрутизаторов TP-Link Archer AX10, позволяющая нарушителю реализовать атаку методом "грубой силы" (brute force) и получить несанкционированный доступ к защищаемой информации |
| BDU:2023-00084 | Уязвимость сервера для управления программами Fortinet FortiClient Enterprise Management Server (EMS), связанная с ошибками подтверждения подлинности сертификата, позволяющая нарушителю провести атаки типа "человек посередине" и раскрыть защищаемую и... |
| BDU:2023-00564 | Уязвимость микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020 и DAP-1360, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-00680 | Уязвимость службы Telnet микропрограммного обеспечения маршрутизаторов TOTOLINK N200RE V5, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-00775 | Уязвимость системы автоматизации образования Апекс-ВУЗ, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить полный доступ к программному средству |
| BDU:2023-00827 | Уязвимость инженерного программного обеспечения SICAM TOOLBOX II, связанная с недостаточной защитой протокола управления передачей данных, позволяющая нарушителю обойти контроль доступа в службе базы данных |
| BDU:2023-00840 | Уязвимость программного обеспечения для программирования ПЛК Mitsubishi Electric GX Works3, связанная c возможностью использования жестко закодированных учетных данных, позволяющая нарушителю получить информацию о файле проекта для модулей безопаснос... |
| BDU:2023-00982 | Уязвимость компонента /web_cste/cgi-bin/product.ini службы telnet микропрограммного обеспечения маршрутизаторов TOTOLINK T8, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-00984 | Уязвимость компонента /etc/config/product.ini микропрограммного обеспечения маршрутизаторов TOTOLINK CA300-PoE, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-00999 | Уязвимость средства управления доступом Policy Manager программного обеспечения для удаленной ИТ-поддержки и мониторинга Dell Secure Connect Gateway (SCG), позволяющая нарушителю повысить свои привилегии |
| BDU:2023-01022 | Уязвимость средства управления доступом Policy Manager программного обеспечения для удаленной ИТ-поддержки и мониторинга Dell Secure Connect Gateway (SCG), позволяющая нарушителю повысить свои привилегии |
| BDU:2023-01149 | Уязвимость прикладного программного интерфейса программной платформы для управления безопасностью в промышленных сетях MXSecurity, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-01151 | Уязвимость программного обеспечения для онлайн-мониторинга APC Easy UPS Online Monitoring Software, связанная с использованием жестко закодированных учетных данных, позволяющее нарушителю получить несанкционированный доступ к целевой системе |
| BDU:2023-01162 | Уязвимость программной платформы ColdFusion, связанная с использованием предустановленных учетных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01472 | Уязвимость программного обеспечения для программирования ПЛК Mitsubishi Electric GX Works3, связанная c возможностью использования жестко закодированных учетных данных, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2023-02096 | Уязвимость функции do_log_on_user() платформ баз данных Rocket Software UniData и UniVerse UniRPC, связанная с обходом проверки подлинности, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольные команды |
| BDU:2023-02459 | Уязвимость микропрограммного обеспечения контроллеров Nexx Garage Door Controller (NXG-100B, NXG-200), Nexx Smart Plug (NXPG-100W), Nexx Smart Alarm (NXAL-100), связанная с использованием предустановленных учетных данных, позволяющая нарушителю получ... |
| BDU:2023-02601 | Уязвимость средств управления доступом к сети Fortinet FortiNAC и FortiNAC-F, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-02701 | Уязвимость среды разработки приложений для программируемых логических контроллеров ISaGRAF Runtime Rockwell Automation, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-02714 | Уязвимость программного обеспечения парковочных зарядных станций EVlink City. EVlink Parking и EVlink Smart Wallbox, связанная с использованием жёсткого кодирования учетных данных, позволяющая нарушителю получить несанкционированные административные... |
| BDU:2023-02870 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов D-Link DIR-620, позволяющая нарушителю повысить свои привилегии и получить несанкционированный доступ к защищаемой информации |
| BDU:2023-02952 | Уязвимость микропрограммного обеспечения устройств релейной защиты и управления Schneider Electric Easergy P40, позволяющая нарушителю манипулировать сетевым трафиком |
| BDU:2023-02956 | Уязвимость программного обеспечения управления системами IP-видеонаблюдения Siveillance Video Open Network Bridge, позволяющая нарушителю расшифровать все учетные данные, хранящиеся на сервере ONVIF |
| BDU:2023-03081 | Уязвимость промышленной системы управления энергопотреблением DIAEnergie, связанная с использованием предустановленных учетных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03394 | Уязвимость микропрограммного обеспечения маршрутизаторов NETGEAR RAX30, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить полный доступ к системе |
| BDU:2023-03443 | Уязвимость программного средства мониторинга состояния и функций маршрутизаторов Advantech R-SeeNet, связанная с возможностью использования жестко закодированных учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-03616 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров STARDOM FCJ, FCN-100, FCN-RTU, FCN-500, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03617 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров STARDOM FCJ, FCN-100, FCN-RTU, FCN-500, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-03770 | Уязвимость службы Telnet кабельного шлюза Hitron CODA-5310, позволяющая нарушителю повысить свои привилегии до уровня администратора |
| BDU:2023-04592 | Уязвимость веб-сервера микропрограммного обеспечения процессорных модулей управления Siemens SICAM CP-8031 и CP-8050, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-04841 | Уязвимость реализации протокола CE_A устройства сбора и передачи данных CE805M, позволяющая нарушителю изменить настройки оборудования |
| BDU:2023-04918 | Уязвимость микропрограммного обеспечения веб-панелей для управления и мониторинга процессов в промышленных системах PHOENIX CONTACT WP 6xxx, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционир... |
| BDU:2023-04933 | Уязвимость микропрограммного обеспечения веб-панелей для управления и мониторинга процессов в промышленных системах PHOENIX CONTACT WP 6xxx, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционир... |
| BDU:2023-04986 | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения беспроводной точки доступа D-Link DAP-2622, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-05016 | Уязвимость программного обеспечения веб-сервера NPort IAW5000A-I/O Series, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2023-05089 | Уязвимость программной платформы для управления безопасностью в промышленных сетях MXSecurity, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2023-05812 | Уязвимость программно-аппаратного средства диагностики и аудита компьютерных сетей FortiTester, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и выпо... |
| BDU:2023-05835 | Уязвимость программного конфигуратора для создания, управления и развертывания энергосистем SEL-5037 SEL Grid Configurator, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю обойти аутентификацию |
| BDU:2023-06017 | Уязвимость платформы управления сетевыми устройствами D-View 8, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2023-06343 | Уязвимость сервера управления и мониторинга экстренных вызовов Cisco Emergency Responder, связанная с использованием жёстко закодированных учётных данных, позволяющая нарушителю выполнить произвольный код c root-привилегиями |
| BDU:2023-06362 | Уязвимость класса InstallApplication платформы управления сетевыми устройствами D-View 8, позволяющая нарушителю обойти аутентификацию |
| BDU:2023-06526 | Уязвимость SCADA-системы SCADA Data Gateway (SDG), связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-06572 | Уязвимость систем управления видеонаблюдением NiceVision, связанная с использованием жёстко закодированных учётных данных, позволяющая нарушителю получить информацию о камерах, информацию о пользователях и изменить записи базы данных |
| BDU:2023-06652 | Уязвимость микропрограммного обеспечения устройств просмотра видео в реальном времени Fujitsu серии IP, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю инициализировать или перезагрузить устройство, а также пре... |
| BDU:2023-06661 | Уязвимость микропрограммного обеспечения CPCI85 процессорных модулей управления Siemens SICAM CP-8031 и CP-8050, позволяющая нарушителю получить полный контроль над устройством |
| BDU:2023-07069 | Уязвимость микропрограммного обеспечения маршрутизатора Connectize G6 AC2100, позволяющая нарушителю получить права администратора |
| BDU:2023-08078 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизатора Technicolor TG670, связанная с возможностью использования жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08300 | Уязвимость средства защиты Fortinet FortiClient для Windows, связанная с использованием предустановленных учетных данных, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2023-08412 | Уязвимость программного средства для централизованного управления устройствами Fortinet FortiManager и средства отслеживания и анализа событий безопасности FortiAnalyzer, связанная с использованием жестко закодированных учетных данных, позволяющая на... |
| BDU:2023-08570 | Уязвимость режима отладки операционной системы ALEOS беспроводных маршрутизаторов Sierra Wireless MP70, RV50x, RV55, LX40, LX60 ES450, GX450, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08573 | Уязвимость компонента ACEManager операционной системы ALEOS беспроводных маршрутизаторов Sierra Wireless MP70, RV50x, RV55, LX40, LX60 ES450, GX450, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08639 | Уязвимость операционной системы ALEOS беспроводных маршрутизаторов Sierra Wireless MP70, RV50x, RV55, LX40, LX60 ES450, GX450, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2023-08661 | Уязвимость службы диспетчера виртуального устройства повышения производительности и оптимизации пропускной способности сети SonicWall WAN Acceleration (WXA) 5000 Virtual Appliance, позволяющая нарушителю обойти процедуру аутенификации, получить несан... |
| BDU:2023-08837 | Уязвимость инструмента для мониторинга Nagios XI, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить доступ на чтение, изменение или удаление данных, выполнить произвольный код или вызвать отказ в обслужи... |
| BDU:2023-08951 | Уязвимость системы учета рабочего времени WebITR, связанная с использованием жёстко закодированных учётных данных, позволяющая нарушителю повысить свои привилегии до уровня администратора |
| BDU:2024-00156 | Уязвимость компонента MySQL программного обеспечения для управления источниками бесперебойного питания Voltronic Power ViewPower, позволяющая нарушителю повысить свои привилегии до уровня администратора |
| BDU:2024-00275 | Уязвимость процесса промежуточной установки микропрограммного обеспечения коммуникационного шлюза SIMATIC CN 4100, позволяющая нарушителю получить полный контроль над приложением |
| BDU:2024-00424 | Уязвимость микропрограммного обеспечения роутеров BUFFALO VR-S1000, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить доступ к паролю произвольного пользователя |
| BDU:2024-00522 | Уязвимость микропрограммного обеспечения гибридного цифрового видеорегистратора Hitron Systems DVR HVR-4781, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-00571 | Уязвимость программного обеспечения для управления и контроля доступа к корпоративным ресурсам и приложениям IBM Security Verify Governance , связанная с использованием предустановленных учетных данных, позволяющая нарушителю раскрыть защищаемую инфо... |
| BDU:2024-00752 | Уязвимость микропрограммного обеспечения тепловых насосов Alpha Innotec и Novelan, позволяющая нарушителю получить полный доступ к устройству |
| BDU:2024-00907 | Уязвимость микропрограммного обеспечения систем теплового сканирования FeverWarn ESP32, FeverWarn RaspberryPi и системы централизованного хранения и управления данными FeverWarn DataHub RaspberryPi, позволяющая нарушителю получить несанкционированный... |
| BDU:2024-00934 | Уязвимость SCADA-системы Rapid SCADA, связанная с использованием жёстко закодированных учётных данных, позволяющая нарушителю получить полный контроль над системой |
| BDU:2024-01003 | Уязвимость операционной системы NEXO-OS инструментов для монтажных работ на производственных линиях Bosch Nexo cordless nutrunner и Bosch Nexo special cordless nutrunner, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-01027 | Уязвимость программного средства для резервного копирования и восстановления Vinchin Backup Recovery, связанная с использованием предустановленных учетных данных, позволяющая нарушителю повысить свои привилегии до уровня root-пользователя |
| BDU:2024-01114 | Уязвимость микропрограммного обеспечения роутеров BUFFALO VR-S1000, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды операцион... |
| BDU:2024-01117 | Уязвимость программного средства для резервного копирования и восстановления Vinchin Backup Recovery, существующая из-за жёсткого кодирования регистрационных данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и дост... |
| BDU:2024-01159 | Уязвимость модуля управления трафиком (Traffic Management Module) средства контроля доступа и удаленной аутентификации BIG-IP, позволяющая нарушителю выдать себя за сервер SPK Secure Shell (SSH) |
| BDU:2024-01288 | Уязвимость программных средств оптимизации производственных процессов Location Intelligence Perpetual Large, Perpetual Medium, Perpetual Non-Prod, Perpetual Small, SUS Large, SUS Medium, SUS Non-Prod, SUS Small связанная с использованием предустановл... |
| BDU:2024-01380 | Уязвимость микропрограммного обеспечения маршрутизатора D-LINK GO-RT-AC750, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2024-01429 | Уязвимость программного обеспечения для связи с контролируемыми устройствами Schneider Electric EcoStruxure IT Gateway, связанная с использованием предустановленных учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-01679 | Уязвимость компонента /etc/shadow микропрограммного обеспечения маршрутизаторов TOTOLINK X6000R, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-02519 | Уязвимость микропрограммного обеспечения гибридного цифрового видеорегистратора Hitron Systems DVR LGUVR-4H, связанная с использованием учётных данных по умолчанию, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-02758 | Уязвимость кросс-платформенный BitTorrent клиента qBittorrent, связанная с использованием жестко запрограммированных учетных данных, позволяющая нарушителю выполнить произвольные команды |
| BDU:2024-02867 | Уязвимость SSH-сервера микропрограммного обеспечения IP-видеодомофона Akuvox E11, позволяющая нарушителю повысить свои привилегии до уровня root |
| BDU:2024-02949 | Уязвимость программных средств программирования ПЛК (программируемых логических контроллеров) EcoStruxure Control Expert и EcoStruxure Process Expert, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить не... |
| BDU:2024-02954 | Уязвимость поисковой системы на базе искусственного интеллекта Azure AI Search, связанная с использованием предустановленных учетных данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-03035 | Уязвимость компонента JWT Secret Handler программного обеспечения удаленного управления мобильными устройствами Headwind MDM, позволяющая нарушителю получить доступ к учетным данным |
| BDU:2024-03256 | Уязвимость CGI-скрипта nas_sharing.cgi микропрограммного обеспечения устройств NAS D-Link DNS-320L, DNS-325, DNS-327L и DNS-340L, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-03305 | Уязвимость программного обеспечение для управления сетью SAN Brocade SANnav, связанная с наличием недокументированного пользователя "sannav", позволяющая нарушителю повысить свои привилегии |
| BDU:2024-03469 | Уязвимость системы мониторинга и управления источниками бесперебойного питания PowerPanel Business, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и... |
| BDU:2024-03743 | Уязвимость микропрограммного обеспечения коммуникационного шлюза SIMATIC CN 4100, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить полный доступ к устройству |
| BDU:2024-03783 | Уязвимость программного обеспечения для управления сетью Brocade SANnav, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-03944 | Уязвимость медицинского программного обеспечения GE HealthCare EchoPAC, связанная с использованием предустановленных учетных данных, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2024-04294 | Уязвимость программного средства разграничения доступа SolarWinds Access Rights Manager (ARM), связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить доступ к консоли управления RabbitMQ |
| BDU:2024-04297 | Уязвимость гиперконвергентной инфраструктуры IBM Storage Fusion HCI, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-04359 | Уязвимость системы психологического тестирования и тренинга Sсhuhfried, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2024-04399 | Уязвимость CMS-системы MinMax CMS, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить доступ к учетной записи и осуществить вход в систему |
| BDU:2024-04468 | Уязвимость программного обеспечения управления сменами и учета рабочего времени LaborOfficeFree, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить несанкционированный доступ к резервной копии базы данных при... |
| BDU:2024-04509 | Уязвимость веб-консоли программного средства резервирования и восстановления ИТ-сервисов Veeam Recovery Orchestrator, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-04790 | Уязвимость программного обеспечения для управления сетью Brocade SANnav, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить учетные данные пользователя с правами root |
| BDU:2024-04793 | Уязвимость программного обеспечения для управления сетью Brocade SANnav, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю выполнить атаку "человек посередине" (MITM) и расшифровать SSH-трафик |
| BDU:2024-05193 | Уязвимость файла установки initSetup_v2.0.sh инструмента миграции конфигурации Expedition, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-05968 | Уязвимость службы SSH операционной системы SmartOS WI-Fi маршрутизаторов AdTran SRG 834-5, позволяющая нарушителю выполнить произвольные команды операционной системы с привилегиями корневого уровня |
| BDU:2024-05969 | Уязвимость службы SSH операционной системы SmartOS WI-Fi маршрутизаторов AdTran SRG 834-5, позволяющая нарушителю выполнить произвольные команды операционной системы |
| BDU:2024-06474 | Уязвимость микропрограммного обеспечения маршрутизаторов Vonets Industrial WiFi Bridge Relays и WiFi Bridge Repeaters, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-06560 | Уязвимость программного обеспечения управления ИТ-инфраструктурой SolarWinds Web Help Desk (WHD), связанная с использованием предустановленных учетных данных, позволяющая нарушителю раскрыть и изменить защищаемую информацию |
| BDU:2024-07159 | Уязвимость программного средства разграничения доступа SolarWinds Access Rights Manager (ARM), связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить доступ к консоли управления RabbitMQ |
| BDU:2024-07654 | Уязвимость файла /squashfs-root/web_cste/cgi-bin/product.ini микропрограммного обеспечения маршрутизаторов TOTOLink T10, позволяющая нарушителю получить несанкционированный доступ к службе Telnet |
| BDU:2024-07682 | Уязвимость микропрограммного обеспечения платформы для организации оптоволоконных линий связи Infinera hiT 7300, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-08090 | Уязвимость службы telnet беспроводных маршрутизаторов D-Link DIR-X4860, DIR-X5460A1 и COVR-X1870, позволяющая нарушителю получить несанкционированный доступ к конфиденциальной информации |
| BDU:2024-08129 | Уязвимость программного средства для создания образов контейнеров Kubernetes Image Builder, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить доступ к виртуальной машине |
| BDU:2024-08157 | Уязвимость программного средства для создания образов контейнеров Kubernetes Image Builder, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить доступ к виртуальной машине |
| BDU:2024-08594 | Уязвимость программного обеспечения СКУД Gate, связанная с наличием предустановленных учетных данных, позволяющая нарушитель повысить свои привилегии в системе и получить доступ к защищаемой информации |
| BDU:2024-08764 | Уязвимость микропрограммного обеспечения устройств SICK CLV6xx, Lector6xx и RFx6xx, связанная с использованием жёстко закодированных учётных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и повысить свои пр... |
| BDU:2024-08777 | Уязвимость программного средства для управления и мониторинга аппаратными ресурсами IBM Flexible Service Processor (FSP) микропрограммного обеспечения серверов IBM Power System, позволяющая нарушителю получить получить доступ к сервисам FSP |
| BDU:2024-08858 | Уязвимость программной платформы для управления безопасностью в промышленных сетях MXSecurity, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-09516 | Уязвимость файла /etc/shadow микропрограммного обеспечения маршрутизаторов LB-LINK, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-10251 | Уязвимость программной платформы управления сетевой инфраструктуры Versa Director, связанная с использованием предустановленных учетных данных при конфигурации с PostgreSQL, позволяющая нарушителю получить доступ к конфиденциальным данным, повысить с... |
| BDU:2024-10491 | Уязвимость гиперконвергентной инфраструктуры Microsoft Azure Stack (HCI), связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-10706 | Уязвимость программного средства для управления идентификацией и доступом Keycloak, связанная с использованием предустановленных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-11302 | Уязвимость программного обеспечения защиты данных Dell RecoverPoint для виртуальных машин, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-11413 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов Draytek Vigor Routers, точек доступа Draytek Vigor Access Points, коммутаторов Draytek Vigor Switches и облачной платформы Draytek Vigor Myvigor, связанная с использованием жестк... |
| BDU:2025-00251 | Уязвимость программных решений, поддерживающих процесс закрытия, консолидации и составления отчетов IBM Cognos Controller и IBM Controller, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкциониро... |
| BDU:2025-00975 | Уязвимость платформы для анализа данных об угрозах Yeti, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-01311 | Уязвимость системы управления технологическими процессами ABB ASPECT-Enterprise и микропрограммного обеспечения контроллеров ABB серий MATRIX и NEXUS, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю выполнить п... |
| BDU:2025-01344 | Уязвимость микропрограммного обеспечения сетевых устройств Zyxel серии CPE, связана с использованием жестко закодированных учетных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-01847 | Уязвимость сервера управления печатью Xerox Workplace Suite, связанная с использованием жёстко закодированных учётных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02062 | Уязвимость микропрограммного обеспечения маршрутизаторов Tenda W18E, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к консоли управления |
| BDU:2025-02063 | Уязвимость микропрограммного обеспечения маршрутизаторов Tenda W18E, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к консоли управления с правами администратора |
| BDU:2025-02075 | Уязвимость программных решений, поддерживающих процесс закрытия, консолидации и составления отчетов IBM Cognos Controller и IBM Controller, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкциониро... |
| BDU:2025-02409 | Уязвимость SCADA-системы PROCON-WIN, связанная с использованием жёстко закодированных учётных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02508 | Уязвимость системы автоматизации IT-процессов SimpleOne ITSM, связанная с возможностью использования жестко закодированных учетных данных, позволяющая нарушителю осуществить компрометацию почтового домена |
| BDU:2025-02537 | Уязвимость платформы защищённого обмена данными MFlash, связанная с недостаточным ограничением попыток аутентификации, позволяющая нарушителю получить несанкционированный доступ к платформе |
| BDU:2025-04081 | Уязвимость компонента Data Manager микропрограммного обеспечения многофункциональных приборов измерения параметров электрических сетей Siemens SENTRON 7KT PAC1260, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2025-04717 | Уязвимость файла /etc/shadow микропрограммного обеспечения маршрутизаторов TOTOLINK CA300-PoE, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-04730 | Уязвимость микропрограммного обеспечения маршрутизаторов Four-Faith F3x36, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-04851 | Уязвимость службы Telnet микропрограммного обеспечения маршрутизаторов Tenda W18E, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2025-04928 | Уязвимость системы управления сетью UNI-NMS-Lite, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю повысить свои привилегии до уровня администратора |
| BDU:2025-04968 | Уязвимость программной платформы для безопасного обмена файлами Gladinet CentreStack, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05278 | Уязвимость конфигуратора системных настроек Segnetics SMConfig, связанная с использованием предустановленных учетных данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-05297 | Уязвимость функции загрузки образа точки доступа (AP) операционной системы Cisco IOS XE контроллеров беспроводной локальной сети (WLC), позволяющая нарушителю выполнять произвольные команды |
| BDU:2025-05412 | Уязвимость SCADA-системы "Текон", связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код |
| BDU:2025-05787 | Уязвимость инструмента тестирования драйверов Microsoft Windows Hardware Lab Kit (HLK) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06001 | Уязвимость службы telnetd микропрограммного обеспечения маршрутизаторов D-Link DIR-605L и DIR-816L, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-06478 | Уязвимость платформы для оптической транспортной сети Ribbon Communications Apollo 9608, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защи... |
| BDU:2025-06481 | Уязвимость библиотеки dtale, связанная с использованием жестко закодированных учетных данных при обработке параметра SECRET_KEY, позволяющая нарушителю обойти существующие ограничения безопасности и выполнить произвольный код на сервере |
| BDU:2025-07186 | Уязвимость программного обеспечения для настройки и конфигурирования устройств серии Universal Relay (UR) GE Vernova Enervista UR Setup, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю оказать влияние на целост... |
| BDU:2025-07247 | Уязвимость программной платформы управления сетевой инфраструктурой Versa Director, связанная с использованием учетных данных по умолчанию, позволяющая нарушителю получить несанкционированный доступ к платформе |
| BDU:2025-07942 | Уязвимость систем обработки вызовов Cisco Unified Communications Manager (Unified CM) и Cisco Unified Communications Manager Session Management Edition (Unified CM SME), связанная с использованием статических учетных данных, позволяющая нарушителю по... |
| BDU:2025-08384 | Уязвимость программной платформы ColdFusion, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-08723 | Уязвимость средства конфигурирования и управления точками доступа HPE Networking Instant On, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю обойти ограничения безопасности и повысить свои привилегии |
| BDU:2025-08904 | Уязвимость файла config.xml микропрограммного обеспечения Wi-Fi роутера TP-Link Archer C50, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08913 | Уязвимость программного средства для создания образов контейнеров Kubernetes Image Builder, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить доступ к виртуальной машине |
| BDU:2025-09534 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-890L, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-09580 | Уязвимость средства мониторинга и управления солнечными энергетическими системами Tigo Cloud Connect Advanced (CCA), связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю обойти ограничения безопасности, повысить сво... |
| BDU:2025-09781 | Уязвимость файла /etc/shadow микропрограммного обеспечения маршрутизатора LB-LINK BL-AC3600, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-09910 | Уязвимость веб-интерфейса микропрограммного обеспечения точек доступа Draytek Vigor Access Points, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю оказывать воздействие на конфиденциальность, целостность и дост... |
| BDU:2025-10124 | Уязвимость службы NCS программной платформы управления сетевой инфраструктурой Versa Director, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10203 | Уязвимость микропрограммного обеспечения маршрутизаторов Tenda AC20, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2025-10436 | Уязвимость программного обеспечения для мониторинга производительности SolarWinds Database Performance Analyzer (DPA), связанная с использованием предустановленных учетных данных, позволяющая нарушителю выполнить атаку "человек посередине" (MITM) |
| BDU:2025-10457 | Уязвимость микропрограммного обеспечения системы хранения данных PowerStore T OS, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-10880 | Уязвимость административного интерфейса микропрограммного обеспечения маршрутизаторов Tenda F1202, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-11108 | Уязвимость микропрограммного обеспечения маршрутизаторов TOTOLINK Wi-Fi 6, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2025-11346 | Уязвимость микропрограммного обеспечения беспроводной точки доступа Tenda G3, связанная с использованием предустановленных учетных данных, позволяющая нарушителю обойти существующие ограничения безопасности и войти в систему с root-правами |
| BDU:2025-12459 | Уязвимость микропрограммного обеспечения маршрутизаторов Tenda AC8, связанная с недостатками процедуры аутентификации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-13123 | Уязвимость прикладного программного интерфейса микропрограммного обеспечения сетевых устройств Moxa серий EDR-G9010, EDR-8010, EDF-G1002-BP, TN-4900, NAT-102, NAT-108, OnCell G4302-LTE4, связанная с использованием жёстко закодированных учётных данных... |
| BDU:2025-14425 | Уязвимость инструмента администрирования баз данных SQL Anywhere Monitor системы управления реляционными базами данных SAP SQL Anywhere, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-14590 | Уязвимость микропрограммного обеспечения IP-камеры Apeman ID71, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-14627 | Уязвимость веб-портала Portal for ArcGIS, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-14824 | Уязвимость компонента AuthN системы распределённого хранения данных для приложений на основе искусственного интеллекта NVIDIA AIStore, позволяющая нарушителю повысить свои привилегии и получить несанкционированный доступ к защищаемой информации |
| BDU:2025-14866 | Уязвимость межсетевого экрана веб-приложений FortiWeb, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-16255 | Уязвимость микропрограммного обеспечения монитора фотогальванической системы EcoGuideTAB PV-DR004J и PV-DR004JA, связанная с использованием жёстко закодированных учётных данных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00007 | Уязвимость прикладного программного интерфейса аутентификации gRPC распределенной системы хранения данных RustFS, позволяющая нарушителю обойти существующие механизмы безопасности и получить несанкционированный доступ к системе |
| BDU:2026-00141 | Уязвимость микропрограммного обеспечения коммуникационного шлюза SIMATIC CN 4100, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой... |
| BDU:2026-00169 | Уязвимость устройства для переключения транспортных уровней ENENSYS IPGuard V2, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2026-00300 | Уязвимость систем управления контентом Sitecore Experience Manager (XM) и Experience Platform (XP), связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить доступ к учетной записи пользователя с правами админи... |
| BDU:2026-00331 | Уязвимость платформы для создания системы "Умный Дом" Lares 4.0, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить полный контроль над системой или вызвать отказ в обслуживании |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2012-6428 | Carlo Gavazzi EOS Box Hard-Coded Credentials |
| CVE-2013-10002 | Telecommunication Software SAMwin Contact Center Suite Credential SAMwinLIBVB.dll getCurrentDBVersion hard-coded credentials |
| CVE-2014-125115 | Pandora FMS ≤ 5.0 SP2 Default Credential SQL Injection RCE |
| CVE-2014-125121 | Array Networks vAPV and vxAG Default Credential Privilege Escalation |
| CVE-2014-2350 | Emerson DeltaV Use of Hard-coded Credentials |
| CVE-2014-9198 | Schneider Electric ETG3000 FactoryCast HMI Gateway Use of Hard-coded Credentials |
| CVE-2016-9495 | Hughes high-performance broadband satellite modems, models HN7740S DW7000 HN7000S/SM, uses hard coded credentials |
| CVE-2017-12317 | The Cisco AMP For Endpoints application allows an authenticated, local attacker to access a static key value stored in the lo... |
| CVE-2017-12350 | A vulnerability in Cisco Umbrella Insights Virtual Appliances 2.1.0 and earlier could allow an authenticated, local attacker... |
| CVE-2017-12709 | A Use of Hard-Coded Credentials issue was discovered in MRD-305-DIN versions older than 1.7.5.0, and MRD-315, MRD-355, MRD-45... |
| CVE-2017-13100 | DistinctDev, Inc., The Moron Test, 6.3.1, 2017-05-04, iOS application uses a hard-coded key for encryption |
| CVE-2017-13101 | Musical.ly Inc., musical.ly - your video social network, 6.1.6, 2017-10-03, iOS application uses a hard-coded key for encrypt... |
| CVE-2017-13102 | Gameloft Asphalt Xtreme: Offroad Rally Racing, 1.6.0, 2017-08-13, iOS application uses a hard-coded key for encryption |
| CVE-2017-13104 | Uber Technologies, Inc. UberEATS: Uber for Food Delivery, 1.108.10001, 2017-11-02, iOS application uses a hard-coded key for... |
| CVE-2017-13106 | Cheetahmobile CM Launcher 3D - Theme, wallpaper, Secure, Efficient, 5.0.3, 2017-09-19, Android application uses a hard-coded... |
| CVE-2017-13107 | Live.me - live stream video chat, 3.7.20, 2017-11-06, Android application uses a hard-coded key for encryption |
| CVE-2017-13108 | DFNDR Security Antivirus, Anti-hacking & Cleaner, 5.0.9, 2017-11-01, Android application uses a hard-coded key for encryption |
| CVE-2017-14027 | A Use of Hard-coded Credentials issue was discovered in Korenix JetNet JetNet5018G version 1.4, JetNet5310G version 1.4a, Jet... |
| CVE-2017-3222 | Hard-coded credentials in AmosConnect 8 allow remote attackers to gain full administrative privileges, including the ability... |
| CVE-2017-9656 | The backend database of the Philips DoseWise Portal application versions 1.1.7.333 and 2.1.1.3069 uses hard-coded credentials... |
| CVE-2018-0039 | Contrail Service Orchestration: Hardcoded credentials for Grafana service |
| CVE-2018-0041 | Contrail Service Orchestration: Hardcoded credentials for Keystone service. |
| CVE-2018-0141 | A vulnerability in Cisco Prime Collaboration Provisioning (PCP) Software 11.6 could allow an unauthenticated, local attacker... |
| CVE-2018-0150 | A vulnerability in Cisco IOS XE Software could allow an unauthenticated, remote attacker to log in to a device running an aff... |
| CVE-2018-0222 | A vulnerability in Cisco Digital Network Architecture (DNA) Center could allow an unauthenticated, remote attacker to log in... |
| CVE-2018-0329 | A vulnerability in the default configuration of the Simple Network Management Protocol (SNMP) feature of Cisco Wide Area Appl... |
| CVE-2018-0375 | A vulnerability in the Cluster Manager of Cisco Policy Suite before 18.2.0 could allow an unauthenticated, remote attacker to... |
| CVE-2018-10592 | Yokogawa STARDOM FCJ controllers R4.02 and prior, FCN-100 controllers R4.02 and prior, FCN-RTU controllers R4.02 and prior, a... |
| CVE-2018-10633 | Universal Robots Robot Controllers Version CB 3.1, SW Version 3.4.5-100 utilizes hard-coded credentials that may allow an att... |
| CVE-2018-10898 | A vulnerability was found in openstack-tripleo-heat-templates before version 8.0.2-40. When deployed using Director using def... |
| CVE-2018-14801 | In Philips PageWriter TC10, TC20, TC30, TC50, TC70 Cardiographs, all versions prior to May 2018, an attacker with both the su... |
| CVE-2018-15427 | Cisco Video Surveillance Manager Appliance Default Password Vulnerability |
| CVE-2018-15439 | Cisco Small Business Switches Privileged Access Vulnerability |
| CVE-2018-15720 | Logitech Harmony Hub before version 4.15.206 contained two hard-coded accounts in the XMPP server that gave remote users acce... |
| CVE-2018-17894 | NUUO CMS all versions 3.1 and prior, The application creates default accounts that have hard-coded passwords, which could all... |
| CVE-2018-17896 | Yokogawa STARDOM Controllers FCJ, FCN-100, FCN-RTU, FCN-500, All versions R4.10 and prior, The affected controllers utilize h... |
| CVE-2018-18998 | LCDS Laquis SCADA prior to version 4.1.0.4150 uses hard coded credentials, which may allow an attacker unauthorized access to... |
| CVE-2018-4846 | A vulnerability has been identified in RAPIDLab 1200 systems / RAPIDPoint 400 systems / RAPIDPoint 500 systems (All versions_... |
| CVE-2018-5399 | The Auto-Maskin DCU 210E firmware contains an undocumented Dropbear SSH server, v2015.55, configured to listen on Port 22 whi... |
| CVE-2018-5551 | DocuTrac DTISQLInstaller.exe Hard-Coded Credentials |
| CVE-2018-5560 | Guardzilla All-In-One Video Security System Hard-Coded Credential |
| CVE-2018-8857 | Philips Brilliance CT software (Brilliance 64 version 2.6.2 and prior, Brilliance iCT versions 4.1.6 and prior, Brillance iCT... |
| CVE-2019-0020 | Juniper ATP: Hard coded credentials used in Web Collector |
| CVE-2019-0022 | Juniper ATP: Two hard coded credentials sharing the same password give an attacker the ability to take control of any install... |
| CVE-2019-10979 | SICK MSC800 all versions prior to Version 4.0, the affected firmware versions contain a hard-coded customer account password. |
| CVE-2019-10995 | ABB CP651 HMI products revision BSP UN30 v1.76 and prior implement hidden administrative accounts that are used during the pr... |
| CVE-2019-11898 | Unauthorized APE administration privileges can be achieved by reverse engineering one of the APE service tools. The service t... |
| CVE-2019-13543 | Medtronic Valleylab FT10 and FX8 Use of Hard-coded Credentials |
| CVE-2019-13553 | Rittal Chiller SK 3232-Series web interface as built upon Carel pCOWeb firmware A1.5.3 – B1.2.4. The authentication mechanism... |
| CVE-2019-13559 | GE Mark VIe Controller is shipped with pre-configured hard-coded credentials that may allow root-user access to the controlle... |
| CVE-2019-13657 | CA Performance Management 3.5.x, 3.6.x before 3.6.9, and 3.7.x before 3.7.4 have a default credential vulnerability that can... |
| CVE-2019-13658 | CA Network Flow Analysis 9.x and 10.0.x have a default credential vulnerability that can allow a remote attacker to execute a... |
| CVE-2019-15975 | Cisco Data Center Network Manager Authentication Bypass Vulnerabilities |
| CVE-2019-15976 | Cisco Data Center Network Manager Authentication Bypass Vulnerabilities |
| CVE-2019-15977 | Cisco Data Center Network Manager Authentication Bypass Vulnerabilities |
| CVE-2019-1675 | Cisco Aironet Active Sensor Static Credentials Vulnerability |
| CVE-2019-1688 | Cisco Network Assurance Engine CLI Access with Default Password Vulnerability |
| CVE-2019-17659 | A use of hard-coded cryptographic key vulnerability in FortiSIEM version 5.2.6 may allow a remote unauthenticated attacker to... |
| CVE-2019-19108 | B&R Automation Runtime SNMP Authentication and Authorization Weakness |
| CVE-2019-1919 | Cisco FindIT Network Management Software Static Credentials Vulnerability |
| CVE-2019-1935 | Cisco Integrated Management Controller Supervisor, Cisco UCS Director, and Cisco UCS Director Express for Big Data SCP User D... |
| CVE-2019-3906 | Premisys Identicard version 3.1.190 contains hardcoded credentials in the WCF service on port 9003. An authenticated remote a... |
| CVE-2019-3907 | Premisys Identicard version 3.1.190 stores user credentials and other sensitive information with a known weak encryption meth... |
| CVE-2019-3918 | The Alcatel Lucent I-240W-Q GPON ONT using firmware version 3FE54567BOZJ19 contains multiple hard coded credentials for the T... |
| CVE-2019-5139 | An exploitable use of hard-coded credentials vulnerability exists in multiple iw_* utilities of the Moxa AWK-3131A firmware v... |
| CVE-2019-5622 | Accellion File Transfer Appliance Use of Hard-coded Credentials |
| CVE-2019-6548 | GE Communicator, all versions prior to 4.0.517, contains two backdoor accounts with hardcoded credentials, which may allow co... |
| CVE-2019-6812 | A CWE-798 use of hardcoded credentials vulnerability exists in BMX-NOR-0200H with firmware versions prior to V1.7 IR 19 which... |
| CVE-2019-6859 | A CWE-798: Use of Hardcoded Credentials vulnerability exists in Modicon Controllers (All versions of the following CPUs and C... |
| CVE-2019-9493 | MyCar Controls uses hard-coded credentials |
| CVE-2020-10269 | RVD#2566: Hardcoded Credentials on MiRX00 wireless Access Point |
| CVE-2020-10270 | RVD#2557: Hardcoded Credentials on MiRX00 Control Dashboard |
| CVE-2020-10276 | RVD#2558: Default credentials on SICK PLC allows disabling safety features |
| CVE-2020-12501 | Pepperl+Fuchs improper authorization affects multiple Comtrol RocketLinx products |
| CVE-2020-1614 | NFX250 Series: Hardcoded credentials in the vSRX VNF instance. |
| CVE-2020-1615 | Junos OS: vMX: Default credentials supplied in vMX configuration |
| CVE-2020-1716 | A flaw was found in the ceph-ansible playbook where it contained hardcoded passwords that were being used as default password... |
| CVE-2020-2499 | Hard-coded Password Vulnerability in QES |
| CVE-2020-2500 | This improper access control vulnerability in Helpdesk allows attackers to get control of QNAP Kayako service. Attackers can... |
| CVE-2020-25168 | B. Braun SpaceCom, Battery Pack SP with Wi-Fi, and Data module compactplus |
| CVE-2020-27256 | In SOOIL Developments Co., Ltd Diabecare RS, AnyDana-i and AnyDana-A, a hard-coded physician PIN in the physician menu of the... |
| CVE-2020-27278 | In Hamilton Medical AG,T1-Ventillator versions 2.2.3 and prior, hard-coded credentials in the ventilator allow attackers with... |
| CVE-2020-3158 | Cisco Smart Software Manager On-Prem Static Default Credential Vulnerability |
| CVE-2020-3165 | Cisco NX-OS Software Border Gateway Protocol MD5 Authentication Bypass Vulnerability |
| CVE-2020-3234 | Cisco IOS Software for Cisco Industrial Routers Virtual Device Server Static Credentials Vulnerability |
| CVE-2020-3301 | Cisco Firepower Management Center Static Credential Vulnerabilities |
| CVE-2020-3318 | Cisco Firepower Management Center Static Credential Vulnerabilities |
| CVE-2020-3330 | Cisco Small Business RV110W Wireless-N VPN Firewall Static Default Credential Vulnerability |
| CVE-2020-3382 | Cisco Data Center Network Manager Authentication Bypass Vulnerability |
| CVE-2020-3446 | Cisco vWAAS for Cisco ENCS 5400-W Series and CSP 5000-W Series Default Credentials Vulnerability |
| CVE-2020-36547 | GE Voluson S8 Service Browser hard-coded credentials |
| CVE-2020-5222 | Hard-Coded Key Used For Remember-me Token in OpenCast |
| CVE-2020-5248 | Public GLPIKEY can be used to decrypt any data in GLPI |
| CVE-2020-5349 | Dell EMC Networking S4100 and S5200 Series Switches manufactured prior to February 2020 contain a hardcoded credential vulner... |
| CVE-2020-6265 | SAP Commerce, versions - 6.7, 1808, 1811, 1905, and SAP Commerce (Data Hub), versions - 6.7, 1808, 1811, 1905, allows an atta... |
| CVE-2020-6779 | Hard-coded Credentials in the Database of Bosch FSM-2500 Server and Bosch FSM-5000 Server |
| CVE-2020-6963 | In ApexPro Telemetry Server Versions 4.2 and prior, CARESCAPE Telemetry Server v4.2 & prior, Clinical Information Center (CIC... |
| CVE-2020-6981 | In Moxa EDS-G516E Series firmware, Version 5.2 or lower, an attacker may gain access to the system without proper authenticat... |
| CVE-2020-6985 | In Moxa PT-7528 series firmware, Version 4.0 or lower, and PT-7828 series firmware, Version 3.9 or lower, these devices use a... |
| CVE-2020-7498 | A CWE-798: Use of Hard-coded Credentials vulnerability exists in the Unity Loader and OS Loader Software (all versions). The... |
| CVE-2020-7501 | A CWE-798: Use of Hard-coded Credentials vulnerability exists in Vijeo Designer Basic (V1.1 HotFix 16 and prior) and Vijeo De... |
| CVE-2020-7515 | A CWE-321: Use of hard-coded cryptographic key stored in cleartext vulnerability exists in Easergy Builder V1.4.7.2 and prior... |
| CVE-2020-8868 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of Quest Foglight Evolve 9.0.0... |
| CVE-2021-0245 | Junos OS: Junos Fusion: Hard-coded credentials on satellite devices allows a locally authenticated attacker to elevate their... |
| CVE-2021-0248 | NFX Series: Hard-coded credentials allow an attacker to take control of any instance through administrative interfaces. |
| CVE-2021-0279 | Contrail Cloud: Hardcoded credentials for RabbitMQ service |
| CVE-2021-1219 | Cisco Smart Software Manager Satellite Static Credential Vulnerability |
| CVE-2021-20025 | SonicWall Email Security Virtual Appliance version 10.0.9 and earlier versions contain a default username and a password that... |
| CVE-2021-21820 | A hard-coded password vulnerability exists in the Libcli Test Environment functionality of D-LINK DIR-3040 1.13B03. A special... |
| CVE-2021-21913 | An information disclosure vulnerability exists in the WiFi Smart Mesh functionality of D-LINK DIR-3040 1.13B03. A specially-c... |
| CVE-2021-22667 | BB-ESWGP506-2SFP-T versions 1.01.09 and prior is vulnerable due to the use of hard-coded credentials, which may allow an atta... |
| CVE-2021-22707 | A CWE-798: Use of Hard-coded Credentials vulnerability exists in EVlink City (EVC1S22P4 / EVC1S7P4 all versions prior to R8 V... |
| CVE-2021-22730 | A CWE-798: Use of Hard-coded Credentials vulnerability exists in EVlink City (EVC1S22P4 / EVC1S7P4 all versions prior to R8 V... |
| CVE-2021-26611 | HejHome IP Camera use of hard-coded credentials vulnerability |
| CVE-2021-27430 | GE UR family hardcoded credentials |
| CVE-2021-27437 | The affected product allows attackers to obtain sensitive information from the WISE-PaaS dashboard. The system contains a har... |
| CVE-2021-27503 | Ypsomed mylife Cloud, mylife Mobile Application, Ypsomed mylife Cloud: All versions prior to 1.7.2, Ypsomed mylife App: All v... |
| CVE-2021-28813 | Insufficiently Protected Credentials Vulnerability in QSW-M2116P-2T2S and QuNetSwitch |
| CVE-2021-30165 | EDIMAX Technology Co., Ltd. HD Wireless Day & Night Network Camera IC-3140W - Hard-coded password |
| CVE-2021-31477 | This vulnerability allows remote attackers to execute arbitrary code on affected installations of GE Reason RPV311 14A03. Aut... |
| CVE-2021-31505 | This vulnerability allows attackers with physical access to escalate privileges on affected installations of Arlo Q Plus 1.9.... |
| CVE-2021-31579 | Akkadian Provisioning Manager Engine (PME) Hard-Coded Credentials |
| CVE-2021-32454 | SITEL CAP/PRX hardcoded credentials |
| CVE-2021-32535 | QSAN SANOS - Use of Hard-coded Credentials |
| CVE-2021-32993 | Philips IntelliBridge EC 40 and EC 80 Hub Use of Hard-coded Credentials |
| CVE-2021-33014 | KUKA KR C4 - Use of Hard-Coded Credentials |
| CVE-2021-33016 | KUKA KR C4 - Use of Hard-Coded Credentials |
| CVE-2021-33529 | WEIDMUELLER: WLAN devices affected by Hard-coded Credentials vulnerability |
| CVE-2021-33531 | WEIDMUELLER: WLAN devices affected by Hard-coded Credentials vulnerability |
| CVE-2021-33540 | Phoenix Contact: Undocumented FTP acces in certain AXL F BK and IL BK devices |
| CVE-2021-34565 | In WirelessHART-Gateway versions 3.0.7 to 3.0.9 hard-coded credentials have been found |
| CVE-2021-34571 | Hard-coded Credentials in Enbra Wireless M-Bus devices |
| CVE-2021-34577 | Hardcoded credentials in Kaden PICOFLUX AiR |
| CVE-2021-34812 | Use of hard-coded credentials vulnerability in php component in Synology Calendar before 2.4.0-0761 allows remote attackers t... |
| CVE-2021-35232 | Hard credentials discovered in SolarWinds Web Help Desk which allows to execute Arbitrary Hibernate Queries |
| CVE-2021-35252 | Common Key Vulnerability in Serv-U FTP Server |
| CVE-2021-35961 | TAIWAN SECOM CO., LTD., Door Access Control and Personnel Attendance Management system - Use of Hard-coded Credentials |
| CVE-2021-40342 | Use of default key for encryption |
| CVE-2021-40390 | An authentication bypass vulnerability exists in the Web Application functionality of Moxa MXView Series 3.2.4. A specially-c... |
| CVE-2021-40422 | An authentication bypass vulnerability exists in the device password generation functionality of Swift Sensors Gateway SG3-10... |
| CVE-2021-41299 | ECOA BAS controller - Use of Hard-coded Credentials |
| CVE-2021-42849 | A weak default password for the serial port was reported in some Lenovo Personal Cloud Storage devices that could allow unaut... |
| CVE-2021-42850 | A weak default administrator password for the web interface and serial port was reported in some Lenovo Personal Cloud Storag... |
| CVE-2021-44464 | Fresenius Kabi Agilia Connect Infusion System hard coded credentials |
| CVE-2021-45033 | A vulnerability has been identified in CP-8000 MASTER MODULE WITH I/O -25/+70°C (All versions < V16.20), CP-8000 MASTER MODUL... |
| CVE-2021-45106 | A vulnerability has been identified in SICAM TOOLBOX II (All versions). Affected applications use a circumventable access con... |
| CVE-2021-45458 | Hardcoded credentials |
| CVE-2022-20844 | Cisco Software-Defined Application Visibility and Control on Cisco vManage Static Username and Password Vulnerability |
| CVE-2022-2107 | ICSA-22-200-01 MiCODUS MV720 GPS tracker Use of Hard-coded Credentials |
| CVE-2022-21194 | The following Yokogawa Electric products do not change the passwords of the internal Windows accounts from the initial config... |
| CVE-2022-21669 | Bot token exposed in main.py |
| CVE-2022-22056 | Le-yan Co., Ltd. dental management system - Hard-coded Credentials |
| CVE-2022-22466 | IBM Security Verify Governance information disclosure |
| CVE-2022-22512 | VARTA: Multiple devices prone to hard-coded credentials |
| CVE-2022-22522 | Hard-coded credentials in Carlo Gavazzi UWP3.0 allows for authentication bypass and full control of the device |
| CVE-2022-22560 | Dell EMC PowerScale OneFS 8.1.x - 9.1.x contain hard coded credentials. This allows a local user with knowledge of the creden... |
| CVE-2022-22722 | A CWE-798: Use of Hard-coded Credentials vulnerability exists that could result in information disclosure. If an attacker wer... |
| CVE-2022-22765 | BD Viper LT System - Hardcoded Credentials |
| CVE-2022-22766 | BD Pyxis Products - Hardcoded Credentials |
| CVE-2022-22813 | A CWE-798: Use of Hard-coded Credentials vulnerability exists. If an attacker were to obtain the TLS cryptographic key and ta... |
| CVE-2022-23402 | The following Yokogawa Electric products hard-code the password for CAMS server applications: CENTUM VP versions from R5.01.0... |
| CVE-2022-23942 | Apache Doris hardcoded cryptography initialization |
| CVE-2022-25246 | PTC Axeda agent and Axeda Desktop Server Use of Hard-Coded Credentials |
| CVE-2022-26138 | The Atlassian Questions For Confluence app for Confluence Server and Data Center creates a Confluence user account in the con... |
| CVE-2022-26476 | A vulnerability has been identified in Spectrum Power 4 (All versions using Shared HIS), Spectrum Power 7 (All versions using... |
| CVE-2022-26671 | TAIWAN SECOM CO., LTD., a xDoor Access Control and Personnel Attendance Management system - Hard-coded Credentials |
| CVE-2022-26672 | ASUS WebStorage - Use of Hard-coded Credentials |
| CVE-2022-27506 | Hard-coded credentials allow administrators to access the shell via the SD-WAN CLI |
| CVE-2022-27600 | QTS, QuTS hero, QuTScloud |
| CVE-2022-28812 | Use of Hard-coded Credentials in UWP3.0 allows SuperUser authentication bypass in Car Park Server. |
| CVE-2022-29477 | An authentication bypass vulnerability exists in the web interface /action/factory* functionality of Abode Systems, Inc. iota... |
| CVE-2022-29889 | A hard-coded password vulnerability exists in the telnet functionality of Abode Systems, Inc. iota All-In-One Security Kit 6.... |
| CVE-2022-30234 | A CWE-798: Use of Hard-coded Credentials vulnerability exists that could allow arbitrary code to be executed when root level... |
| CVE-2022-3089 | EnOcean SmartServer Hard-coded credentials |
| CVE-2022-31619 | A vulnerability has been identified in Teamcenter V12.4 (All versions < V12.4.0.13), Teamcenter V13.0 (All versions < V13.0.0... |
| CVE-2022-3214 | Delta Electronics DIAEnergy Use of Hard-coded Credentials |
| CVE-2022-32965 | ITPison OMICARD EDM - Use of Hard-coded Credentials |
| CVE-2022-32967 | Realtek RTL8111EP-CG/RTL8111FP-CG - Use of Hard-coded Credentials |
| CVE-2022-34449 | PowerPath Management Appliance with versions 3.3 & 3.2* contains a Hardcoded Cryptographic Keys vulnerability. Authenticated... |
| CVE-2022-35866 | This vulnerability allows remote attackers to bypass authentication on affected installations of Vinchin Backup and Recovery... |
| CVE-2022-3744 | A potential vulnerability was discovered in LCFC BIOS for some Lenovo consumer notebook models that could allow a local attac... |
| CVE-2022-38069 | Contec Health CMS8000 |
| CVE-2022-38116 | Le-yan Co., Ltd. Personnel and Salary Management System - Hard-coded password |
| CVE-2022-38117 | Juiker app - Hard-coded Credentials |
| CVE-2022-38420 | Adobe ColdFusion Use of Hard-coded Credentials Application denial-of-service |
| CVE-2022-3927 | The affected products store public and private key that are used to sign and protect custom parameter set files from modifica... |
| CVE-2022-39273 | Default OAuth Authorization Server secret in FlyteAdmin |
| CVE-2022-3928 | Hardcoded credential is found in the message queue |
| CVE-2022-40242 | MegaRAC Default Credentials Vulnerability |
| CVE-2022-40259 | MegaRAC Default Credentials Vulnerability |
| CVE-2022-40263 | BD Totalys MultiProcessor - Hardcoded Credentials |
| CVE-2022-41157 | ERP solution Remote Code Execution Vulnerability |
| CVE-2022-42973 | A CWE-798: Use of Hard-coded Credentials vulnerability exists that could cause local privilege escalation when local attacker... |
| CVE-2022-4333 | Sprecher: Sprecon maintenance access with hardcoded credentials |
| CVE-2022-44612 | Use of hard-coded credentials in some Intel(R) Unison(TM) software before version 10.12 may allow an authenticated user user... |
| CVE-2022-4611 | Click Studios Passwordstate hard-coded credentials |
| CVE-2022-47617 | Hitron Technologies Inc. CODA-5310 - Hard-coded Cryptographic Key |
| CVE-2022-47618 | Merit Lilin Ent. Co., Ltd. AH55B04 & AH55B08 DVR - Hard-coded Credentials |
| CVE-2022-47891 | Admin password reset in NetMan 204 |
| CVE-2023-1269 | Use of Hard-coded Credentials in alextselegidis/easyappointments |
| CVE-2023-20034 | Vulnerability in the Elasticsearch database used in the of Cisco SD-WAN vManage software could allow an unauthenticated, remo... |
| CVE-2023-20101 | A vulnerability in Cisco Emergency Responder could allow an unauthenticated, remote attacker to log in to an affected device... |
| CVE-2023-2138 | Use of Hard-coded Credentials in nuxtlabs/github-module |
| CVE-2023-21426 | Hardcoded AES key to encrypt cardemulation PINs in NFC prior to SMR Jan-2023 Release 1 allows attackers to access cardemulati... |
| CVE-2023-21524 | Windows Local Security Authority (LSA) Elevation of Privilege Vulnerability |
| CVE-2023-22463 | KubePi's Hardcoded Jwtsigkeys allows malicious actor to login with a forged JWT token |
| CVE-2023-2306 | Qognify NiceVision Use of Hard-coded Credentials |
| CVE-2023-2504 | Files present on firmware images could allow an attacker to gain unauthorized access as a root user using hard-coded cre... |
| CVE-2023-25823 | Gradio contains Use of Hard-coded Credentials |
| CVE-2023-2611 | Advantech R-SeeNet Use of Hard-coded Credentials |
| CVE-2023-26203 | A use of hard-coded credentials vulnerability [CWE-798] in FortiNAC-F version 7.2.0, FortiNAC version 9.4.2 and below, 9.2 al... |
| CVE-2023-28503 | Authentication bypass in UniRPC's udadmin service |
| CVE-2023-28897 | Hard-coded password for UDS services |
| CVE-2023-29064 | Hardcoded Secrets |
| CVE-2023-31173 | Use of Hard-coded Credentials |
| CVE-2023-31184 | ROZCOM client |
| CVE-2023-32227 | Synel SYnergy Fingerprint Terminals - CWE-798: Use of Hard-coded Credentials |
| CVE-2023-32274 | Enphase Installer Toolkit Android App Use of Hard-coded Credentials |
| CVE-2023-3262 | The Dataprobe iBoot PDU running firmware version 1.43.03312023 or earlier uses hard-coded credentials for all interactions wi... |
| CVE-2023-3264 | The Dataprobe iBoot PDU running firmware version 1.43.03312023 or earlier uses hard-coded credentials for all interactions wi... |
| CVE-2023-33236 | MXsecurity Hardcoded Credential Vulnerability |
| CVE-2023-33304 | A use of hard-coded credentials vulnerability in Fortinet FortiClient Windows 7.0.0 - 7.0.9 and 7.2.0 - 7.2.1 allows an attac... |
| CVE-2023-33836 | IBM Security Verify Governance information disclosure |
| CVE-2023-33920 | A vulnerability has been identified in CP-8031 MASTER MODULE (All versions < CPCI85 V05), CP-8050 MASTER MODULE (All versions... |
| CVE-2023-34284 | NETGEAR RAX30 Use of Hard-coded Credentials Authentication Bypass Vulnerability |
| CVE-2023-34473 | Usage of Hard-coded Credentials |
| CVE-2023-35724 | D-Link DAP-2622 Telnet CLI Use of Hardcoded Credentials Authentication Bypass Vulnerability |
| CVE-2023-35987 | PiiGAB M-Bus Use of Hard-coded Credentials |
| CVE-2023-36013 | PowerShell Information Disclosure Vulnerability |
| CVE-2023-36380 | A vulnerability has been identified in CP-8031 MASTER MODULE (All versions < CPCI85 V05.11 (only with activated debug support... |
| CVE-2023-36817 | The King's Temple Church website Leaked Stripe API Key in Public Code Repository |
| CVE-2023-37215 | JBL soundbar multibeam 5.1 - CWE-798: Use of Hard-coded Credentials |
| CVE-2023-37286 | SmartBPM.NET - Use of Hard-Coded Credentials - 1 |
| CVE-2023-37287 | SmartBPM.NET - Use of Hard-Coded Credentials - 2 |
| CVE-2023-37857 | PHOENIX CONTACT: Use of Hard-coded Credentials in WP 6xxx Web panels |
| CVE-2023-38024 | SpotCam Co., Ltd. SpotCamFHD - Use of Hard-coded Cryptographic Key -1 |
| CVE-2023-38026 | SpotCam Co., Ltd. SpotCamFHD - Use of Hard-coded Cryptographic Key -2 |
| CVE-2023-39169 | SENEC: Storage Box V1,V2 and V3 using default credentials |
| CVE-2023-39420 | Use of Hard-coded Credentials in RDPCore.dll |
| CVE-2023-39421 | Use of Hard-coded Credentials in RDPWin.dll |
| CVE-2023-39422 | Use of Hard-coded Credentials in multiple /irmdata/api/ endpoints |
| CVE-2023-39458 | Triangle MicroWorks SCADA Data Gateway Use of Hard-coded Credentials Authentication Bypass Vulnerability |
| CVE-2023-40463 | Use of Hard-Coded Credentials |
| CVE-2023-40717 | A use of hard-coded credentials vulnerability [CWE-798] in FortiTester 2.3.0 through 7.2.3 may allow an attacker who managed... |
| CVE-2023-40719 | A use of hard-coded credentials vulnerability in Fortinet FortiAnalyzer and FortiManager 7.0.0 - 7.0.8, 7.2.0 - 7.2.3 and 7.4... |
| CVE-2023-41878 | Weak password of selenium VNC in MeterSphere |
| CVE-2023-41919 | Use of Hard-coded Credentials in Kiloview P1/P2 devices |
| CVE-2023-4204 | NPort IAW5000A-I/O Series Hardcoded Credential Vulnerability |
| CVE-2023-43583 | Cryptographic issues Zoom Mobile App for Android, Zoom Mobile App for iOS, and Zoom SDKs for Android and iOS before version 5... |
| CVE-2023-43870 | When installing the Net2 software a root certificate is installed into the trusted store. A potential hacker could access the... |
| CVE-2023-44296 | Dell ELab-Navigator, version 3.1.9 contains a hard-coded credential vulnerability. A local attacker could potentially exploi... |
| CVE-2023-44411 | D-Link D-View InstallApplication Use of Hard-coded Credentials Authentication Bypass Vulnerability |
| CVE-2023-45226 | BIG-IP Next SPK SSH vulnerability |
| CVE-2023-4539 | Hardcoded password in Comarch ERP XL |
| CVE-2023-46706 | MachineSense FeverWarn Use of Hard-coded Credentials |
| CVE-2023-47704 | IBM Security Guardium Key Lifecycle Manager information disclosure |
| CVE-2023-48374 | SmartStar Software CWS Web-Base - Use of Hard-coded Credentials |
| CVE-2023-48388 | Multisuns EasyLog web+ - Use of Hard-coded Password |
| CVE-2023-49253 | Predefined root password |
| CVE-2023-5074 | Authentication Bypass in D-Link D-View 8 |
| CVE-2023-51588 | Voltronic Power ViewPower Pro MySQL Use of Hard-coded Credentials Local Privilege Escalation Vulnerability |
| CVE-2023-51638 | Allegra Hard-coded Credentials Authentication Bypass Vulnerability |
| CVE-2023-5318 | Use of Hard-coded Credentials in microweber/microweber |
| CVE-2023-5456 | A CWE-798 “Use of Hard-coded Credentials” vulnerability in the MariaDB database of the web application allows a remote unauth... |
| CVE-2023-5777 | Weintek EasyBuilder Pro Use of Hard-coded Credentials |
| CVE-2023-6198 | Hard Coded Credential |
| CVE-2023-6255 | Hardcoded Credentals in SoliClub Mobile App |
| CVE-2023-6409 | CWE-798: Use of Hard-coded Credentials vulnerability exists that could cause unauthorized access to a project file protected... |
| CVE-2024-0390 | Hard-coded credentials in iZZi connect application |
| CVE-2024-0865 | CWE-798: Use of hard-coded credentials vulnerability exists that could cause local privilege escalation when logged in as a n... |
| CVE-2024-0949 | Improper Access Control in Talya Informatics' Elektraweb |
| CVE-2024-10025 | Vulnerability in SICK CLV6xx, SICK Lector6xx and SICK RFx6xx |
| CVE-2024-1039 | Use of Hard-coded Credentials in Gessler GmbH WEB-MASTER |
| CVE-2024-10451 | Org.keycloak:keycloak-quarkus-server: sensitive data exposure in keycloak build process |
| CVE-2024-11147 | ECOVACS lawnmowers and vacuums deterministic root password |
| CVE-2024-11630 | E-Lins H685/H685f/H700/H720/H750/H820/H820Q/H820Q0/H900 OEM Backend hard-coded credentials |
| CVE-2024-1228 | Hardcoded password in Eurosoft Przychodnia |
| CVE-2024-1344 | Encrypted database credentials in LaborOfficeFree |
| CVE-2024-1661 | Totolink X6000R shadow hard-coded credentials |
| CVE-2024-2161 | Use of Hard-coded Credentials in Kiloview NDI N series products API middleware |
| CVE-2024-21764 | Use of Hard-Coded Credentials in Rapid SCADA |
| CVE-2024-22313 | IBM Storage Defender - Resiliency Service information disclosure |
| CVE-2024-23473 | SolarWinds Access Rights Manager (ARM) Hard-Coded Credentials Authentication Bypass Vulnerability |
| CVE-2024-23619 | IBM Merge Healthcare eFilm Workstation Hardcoded Credentials |
| CVE-2024-23816 | A vulnerability has been identified in Location Intelligence Perpetual Large (9DE5110-8CA13-1AX0) (All versions < V4.3), Loca... |
| CVE-2024-23958 | Autel MaxiCharger AC Elite Business C50 BLE Hardcoded Credentials Authentication Bypass Vulnerability |
| CVE-2024-27107 | Weak account password in GE HealthCare EchoPAC products |
| CVE-2024-27159 | Hardcoded password used to encrypt logs |
| CVE-2024-27160 | Hardcoded password used to encrypt logs and use of weak cipher |
| CVE-2024-27161 | Hardcoded password used to encrypt files |
| CVE-2024-27168 | Hardcoded keys used to generate authentication cookies |
| CVE-2024-27170 | Hardcoded credentials for WebDAV access |
| CVE-2024-28146 | Hardcoded credentials |
| CVE-2024-28194 | Authentication Bypass Because of Hardcoded JWT Secret in your_spotify |
| CVE-2024-28747 | ifm: Use of Hard-coded Credentials |
| CVE-2024-28751 | ifm: Hardcoded telnet credentials in Smart PLC |
| CVE-2024-28778 | IBM Cognos Controller information disclosure |
| CVE-2024-28875 | A security flaw involving hard-coded credentials in LevelOne WBR-6012's web services allows attackers to gain unauthorized ac... |
| CVE-2024-28987 | SolarWinds Web Help Desk Hardcoded Credential Vulnerability |
| CVE-2024-28990 | SolarWinds Access Rights Manager (ARM) Hardcoded Credentials Authentication Bypass Vulnerability |
| CVE-2024-29063 | Azure AI Search Information Disclosure Vulnerability |
| CVE-2024-29170 | Dell PowerScale OneFS versions 8.2.x through 9.8.0.x contain a use of hard coded credentials vulnerability. An adjacent netwo... |
| CVE-2024-29960 | Identical SSH keys utilized inside the OVA image (CVE-2024-29960) |
| CVE-2024-29963 | Brocade SANnav contains hardcoded TLS keys used by Docker |
| CVE-2024-29966 | hard-coded credentials in the documentation that appear as the appliance root password |
| CVE-2024-31151 | A security flaw involving hard-coded credentials in LevelOne WBR-6012's web services allows attackers to gain unauthorized ac... |
| CVE-2024-3130 | Insecure Data Storage leading to sensitive Information disclosure. |
| CVE-2024-31873 | IBM Security Verify Access Appliance information disclosure |
| CVE-2024-32053 | CyberPower PowerPanel business Use of Hard-coded Credentials |
| CVE-2024-3272 | D-Link DNS-320L/DNS-325/DNS-327L/DNS-340L HTTP GET Request nas_sharing.cgi hard-coded credentials |
| CVE-2024-32740 | A vulnerability has been identified in SIMATIC CN 4100 (All versions < V3.0). The affected device contains undocumented users... |
| CVE-2024-3408 | Authentication Bypass and RCE in man-group/dtale |
| CVE-2024-35118 | IBM MaaS360 information disclosure |
| CVE-2024-35244 | There are several hidden accounts. Some of them are intended for maintenance engineers, and with the knowledge of their passw... |
| CVE-2024-3544 | LoadMaster Hardcoded SSH Key |
| CVE-2024-36248 | API keys for some cloud services are hardcoded in the "main" binary. As for the details of affected product names, model numb... |
| CVE-2024-36496 | Hardcoded Credentials |
| CVE-2024-3699 | Hardcoded password in drEryk Gabinet |
| CVE-2024-3700 | Hardcoded password in Estomed Sp. z o.o. Simple Care software |
| CVE-2024-38281 | Use of Hard-coded Credentials in Motorola Solutions Vigilant Fixed LPR Coms Box (BCAV1F2-C600) |
| CVE-2024-39374 | Use of Hard-coded Credentials in TELSAT marKoni FM Transmitter |
| CVE-2024-39582 | Dell PowerScale InsightIQ, version 5.0, contain a Use of hard coded Credentials vulnerability. A high privileged attacker wit... |
| CVE-2024-41161 | Vonets WiFi Bridges Use of Hard-coded Credentials |
| CVE-2024-41689 | Hard-coded Credentials Vulnerability |
| CVE-2024-41777 | IBM Cognos Controller hard coded credentials |
| CVE-2024-41794 | A vulnerability has been identified in SENTRON 7KT PAC1260 Data Manager (All versions). Affected devices contain hardcoded cr... |
| CVE-2024-45275 | MB connect line/Helmholz: Hardcoded user accounts with hard-coded passwords |
| CVE-2024-45319 | A vulnerability in the SonicWall SMA100 SSLVPN firmware 10.2.1.13-72sv and earlier versions allows a remote authenticated a... |
| CVE-2024-45656 | IBM Flexible Service Processor hard coded credentials |
| CVE-2024-45832 | Ossur Mobile Logic Application Use of Hard-coded Credentials |
| CVE-2024-45861 | Use of Hard-coded Credentials in Kastle Systems Access Control System |
| CVE-2024-4740 | MXsecurity Use of Hard-coded Credentials |
| CVE-2024-4844 | Hardcoded credentials vulnerability in Trellix ePolicy Orchestrator (ePO) on Premise prior to 5.10 Service Pack 1 Update 2 al... |
| CVE-2024-48842 | Hardcoded passwords |
| CVE-2024-48971 | Clinician Password and Serial Number Clinician Password are hard-coded in Life2000 Ventilator |
| CVE-2024-49060 | Azure Stack HCI Elevation of Privilege Vulnerability |
| CVE-2024-49805 | IBM Security Verify Access Appliance hard coded credentials |
| CVE-2024-49806 | IBM Security Verify Access Appliance hard coded credentials |
| CVE-2024-4996 | Hardcoded Password in Wapro ERP Desktop |
| CVE-2024-50593 | Hardcoded Service Password |
| CVE-2024-51547 | Credentials Disclosure - keys |
| CVE-2024-52295 | DataEase has a forged JWT token vulnerability |
| CVE-2024-52902 | IBM Cognos Controller information disclosure |
| CVE-2024-5460 | Brocade Fabric OS versions prior to v9.0 have default community strings |
| CVE-2024-5471 | Agent takeover |
| CVE-2024-5514 | MinMax CMS - Hidden Functionality |
| CVE-2024-55927 | Flawed token generation implementation & Hard-coded key implementation |
| CVE-2024-5764 | Nexus Repository 3 - Static hard-coded encryption passphrase used by default |
| CVE-2024-6045 | D-Link router - Hidden Backdoor |
| CVE-2024-6633 | Insecure Default in FileCatalyst Workflow 5.1.6 Build 139 (and earlier) |
| CVE-2024-6656 | Hardcoded Credentals in TNB Mobile Solutions' Cockpit Software |
| CVE-2024-6912 | Hardcoded MSSQL Credentials |
| CVE-2024-7206 | Firmware extraction and Hardware SSL Pinning Bypass |
| CVE-2024-7295 | Hard-coded credentials used for temporary and cache data encryption |
| CVE-2024-8005 | demozx gf_cms JWT Authentication auth.go init hard-coded credentials |
| CVE-2024-8135 | Go-Tribe gotribe token.go Sign hard-coded credentials |
| CVE-2024-8162 | TOTOLINK T10 AC1200 Telnet Service product.ini hard-coded credentials |
| CVE-2024-8448 | PLANET Technology switch devices - Remote privilege escalation using hard-coded credentials |
| CVE-2024-8449 | PLANET Technology switch devices - Local users' passwords recovery through hard-coded credentials |
| CVE-2024-8450 | PLANET Technology switch devices - Hard-coded SNMPv1 read-write community string |
| CVE-2024-8893 | Use of Hard-coded Credentials vulnerability in GoodWe Technologies Co., Ltd. GW1500‑XS allows anyone in physical proximity to... |
| CVE-2024-9334 | Information Disclosure in E-Kent's Pallium Vehicle Tracking |
| CVE-2024-9486 | VM images built with Image Builder and Proxmox provider use default credentials |
| CVE-2024-9594 | VM images built with Image Builder with some providers use default credentials during builds |
| CVE-2024-9643 | Four-Faith F3x36 Hidden Debug Credentials |
| CVE-2025-0642 | Hard-coded Credentials in PosCube's Assist |
| CVE-2025-10609 | Hardcoded Credentials in Logo Software's TigerWings ERP |
| CVE-2025-10639 | Usage of Hardcoded FTP Credentials EfficientLab WorkExaminer Professional |
| CVE-2025-10850 | Felan Framework <= 1.1.4 - Hardcoded Credentials |
| CVE-2025-11126 | Apeman ID71 system.ini hard-coded credentials |
| CVE-2025-1143 | Billion Electric M120N - Use of Hard-coded Credentials |
| CVE-2025-11643 | Tomofun Furbo 360/Furbo Mini MQTT Client Certificate furbo_img hard-coded credentials |
| CVE-2025-13252 | shsuishang ShopSuite ModulithShop RSA/OAuth2/Database hard-coded credentials |
| CVE-2025-1393 | Weidmueller: Authentication Vulnerability due to Hard-coded Credentials |
| CVE-2025-1724 | Account Takeover |
| CVE-2025-1879 | i-Drive i11/i12 APK hard-coded credentials |
| CVE-2025-20188 | A vulnerability in the Out-of-Band Access Point (AP) Image Download, the Clean Air Spectral Recording, and the client debug b... |
| CVE-2025-20309 | Cisco Unified Communications Manager Static SSH Credentials Vulnerability |
| CVE-2025-23179 | Ribbon Communications - CWE-798: Use of Hard-coded Credentials |
| CVE-2025-2322 | 274056675 springboot-openai-chatgpt OpenController.java hard-coded credentials |
| CVE-2025-2342 | IROAD X5 Mobile App API Endpoint hard-coded credentials |
| CVE-2025-2343 | IROAD Dash Cam X5/Dash Cam X6 Device Pairing hard-coded credentials |
| CVE-2025-2394 | Disclosure of Alibaba (OSS) Keys In Ecovacs Home Android and iOS Mobile Applications |
| CVE-2025-2538 | BUG-000174336 |
| CVE-2025-2556 | Audi UTR Dashcam Video Stream hard-coded credentials |
| CVE-2025-26398 | SolarWinds Database Performance Analyzer Hard-coded Cryptographic Key Vulnerability |
| CVE-2025-26410 | Weak Hard-coded Credentials |
| CVE-2025-27255 | Use of Hard-coded Credentials vulnerability in GE Vernova EnerVista UR Setup allows Privilege Escalation. The local user data... |
| CVE-2025-27488 | Microsoft Windows Hardware Lab Kit (HLK) Elevation of Privilege Vulnerability |
| CVE-2025-2765 | CarlinKit CPC200-CCPA Wireless Hotspot Hard-Coded Credentials Authentication Bypass Vulnerability |
| CVE-2025-30198 | ECOVACS Vacuum and Base Station Hard-Coded WPA2-PSK |
| CVE-2025-30200 | ECOVACS Vacuum and Base Station Hard-Coded AES Encryption |
| CVE-2025-31953 | HCL iAutomate is affected by hardcoded credentials |
| CVE-2025-33100 | IBM Concert Software information disclosure |
| CVE-2025-33186 | NVIDIA AIStore contains a vulnerability in AuthN. A successful exploit of this vulnerability might lead to escalation of priv... |
| CVE-2025-3321 | Use of Hard-coded Credentials in OnlineSuite |
| CVE-2025-34034 | 5VTechnologies Blue Angel Software Suite Hardcoded Credentials |
| CVE-2025-34196 | Vasion Print (formerly PrinterLogic) Hardcoded PrinterLogic CA Private Key and Hardcoded Password |
| CVE-2025-34197 | Vasion Print (formerly PrinterLogic) Undocumented Local Account with Hardcoded Password and Passwordless sudo |
| CVE-2025-34198 | Vasion Print (formerly PrinterLogic) Shared / Hardcoded SSH Host Private Keys in Appliance Image |
| CVE-2025-34209 | Vasion Print (formerly PrinterLogic) Hardcoded GPG Private Key |
| CVE-2025-34223 | Vasion Print (formerly PrinterLogic) Insecure Installation Credentials |
| CVE-2025-3426 | Use of default hardcoded credentials |
| CVE-2025-34501 | Shuffle Master Deck Mate 2 Hard-coded Credentials & Exposed Services |
| CVE-2025-34509 | Sitecore XM and XP Hardcoded Credentials |
| CVE-2025-35451 | Pan-Tilt-Zoom cameras hard-coded default passwords with SSH and telnet enabled |
| CVE-2025-35452 | Pan-Tilt-Zoom cameras default administrative credentials for web interface |
| CVE-2025-35940 | Hard-coded ArchiverSpaApi JWT Signing Key |
| CVE-2025-36087 | IBM Security Verify Access hard coded credentials |
| CVE-2025-3621 | Remote Code Execution in ProTNS ActADUR |
| CVE-2025-36572 | Dell PowerStore, version(s) 4.0.0.0, contain(s) an Use of Hard-coded Credentials vulnerability in the PowerStore image file.... |
| CVE-2025-37111 | Hard-Coded Authentication Keys found in System |
| CVE-2025-37112 | Hard-Coded Encryption Keys found in System |
| CVE-2025-3831 | Exposed SFTP server |
| CVE-2025-4041 | Use of Hard-coded Credentials Optigo Networks ONS NC600 |
| CVE-2025-4049 | Hardcoded SQLite password in FARA |
| CVE-2025-41109 | Use of Hard-coded Credentials vulnerability in Ghost Robotics' Vision 60 |
| CVE-2025-4130 | Hardcoded Credentials in PAVO Inc.'s PAVO Pay |
| CVE-2025-41380 | Injection vulnerability in Iridium Certus 700 |
| CVE-2025-41722 | Sauter: Hard-coded Authentication Credentials |
| CVE-2025-42890 | Insecure key & Secret Management vulnerability in SQL Anywhere Monitor (Non-Gui) |
| CVE-2025-4378 | Hardcoded Credentials in Ataturk University's ATA-AOF Mobile Application |
| CVE-2025-4569 | An insecure sensitive key storage issue was found in MyASUS. potentially allowing unauthorized actor to obtain a token that c... |
| CVE-2025-4570 | An insecure sensitive key storage issue was found in MyASUS. potentially allowing unauthorized actor to obtain a token that c... |
| CVE-2025-46273 | Planet Technology Network Products Use of Hard-coded Credentials |
| CVE-2025-46274 | Planet Technology Network Products Use of Hard-coded Credentials |
| CVE-2025-4633 | Default Credentials |
| CVE-2025-46352 | Consilium Safety CS5000 Fire Panel Use of Hard-coded Credentials |
| CVE-2025-46617 | Quantum StorNext Web GUI API before 7.2.4 grants access to internal StorNext configuration and unauthorized modification of s... |
| CVE-2025-47730 | The TeleMessage archiving backend through 2025-05-05 accepts API calls (to request an authentication token) from the TM SGNL... |
| CVE-2025-48413 | Hard-coded OS root credentials in eCharge Hardy Barth cPH2 / cPP2 charging stations |
| CVE-2025-48414 | Hard-coded web interface credentials in eCharge Hardy Barth cPH2 / cPP2 charging stations |
| CVE-2025-48491 | Project AI API Key Exposure in Source Code |
| CVE-2025-49551 | ColdFusion | Use of Hard-coded Credentials (CWE-798) |
| CVE-2025-5023 | Use of Hard-coded Credentials vulnerability in Mitsubishi Electric Corporation photovoltaic system monitor “EcoGuideTAB” PV-D... |
| CVE-2025-53754 | Hard-coded Credentials Vulnerability in Digisol DG-GR6821AC Router |
| CVE-2025-5379 | NuCom NC-WR744G Console Application hard-coded credentials |
| CVE-2025-53842 | Use of hard-coded credentials issue exists in ZWX-2000CSW2-HN prior to 0.3.19 and ZWX-2000CS2-HN firmware all versions. If th... |
| CVE-2025-54454 | Use of Hard-coded Credentials vulnerability in Samsung Electronics MagicINFO 9 Server allows Authentication Bypass.This issue... |
| CVE-2025-54455 | Use of Hard-coded Credentials vulnerability in Samsung Electronics MagicINFO 9 Server allows Authentication Bypass.This issue... |
| CVE-2025-54465 | Hard-coded Credentials Vulnerability in ZKTeco WL20 |
| CVE-2025-54872 | onion-site-template tor Secrets Baked Into Image |
| CVE-2025-55047 | CWE-798 Use of Hard-coded Credentials |
| CVE-2025-55279 | Hard-coded Private Key Vulnerability in ZKTeco WL20 |
| CVE-2025-55739 | api: Shared OAuth Signing Key Between Different Instances |
| CVE-2025-5751 | WOLFBOX Level 2 EV Charger Management Card Hard-coded Credentials Authentication Bypass Vulnerability |
| CVE-2025-58269 | WordPress WP Project Manager Plugin <= 2.6.25 - Sensitive Data Exposure Vulnerability |
| CVE-2025-58656 | WordPress Estonian Shipping Methods for WooCommerce Plugin <= 1.7.2 - Sensitive Data Exposure Vulnerability |
| CVE-2025-58659 | WordPress Helpie FAQ Plugin <= 1.39 - Sensitive Data Exposure Vulnerability |
| CVE-2025-59669 | A use of hard-coded credentials vulnerability in Fortinet FortiWeb 7.6.0, FortiWeb 7.4 all versions, FortiWeb 7.2 all version... |
| CVE-2025-61926 | Allstar Reviewbot has Authentication Bypass via Hard-coded Webhook Secret |
| CVE-2025-62777 | Use of Hard-Coded Credentials issue exists in MZK-DP300N version 1.07 and earlier, which may allow an attacker within the loc... |
| CVE-2025-64766 | NixOS has hardcoded credentials in Onlyoffice module |
| CVE-2025-64778 | Mirion Medical EC2 Software NMIS BioDose Use of Hard-coded Credentials |
| CVE-2025-66237 | Sunbird DCIM dcTrack and Power IQ Use of Hard-coded Credentials |
| CVE-2025-66454 | Arcade MCP Default Hardcoded Worker Secret Allows Full Unauthorized Access to All HTTP MCP Worker Endpoints |
| CVE-2025-68926 | RustFS has a gRPC Hardcoded Token Authentication Bypass |
| CVE-2025-69425 | Ruckus vRIoT IoT Controller < 3.0.0.0 Hardcoded Tokens RCE |
| CVE-2025-69426 | Ruckus vRIoT IoT Controller < 3.0.0.0 Hardcoded SSH Credentials RCE |
| CVE-2025-6950 | An Use of Hard-coded Credentials vulnerability has been identified in Moxa’s network security appliances and routers. The sys... |
| CVE-2025-6982 | Hardcoded DES Decryption Keys in TP-Link Archer C50 V3/V4/V5 |
| CVE-2025-7072 | Hardcoded credentials in KAON CG3000T/CG3000CT routers |
| CVE-2025-7342 | VM images built with Kubernetes Image Builder Nutanix or OVA providers use default credentials for Windows images if user did... |
| CVE-2025-7358 | Use of Hard-coded Credentials in Utarit Informatics' SoliClub |
| CVE-2025-7401 | Premium Age Verification / Restriction for WordPress <= 3.0.2 - Unauthenticated Arbitrary File Read and Write via remote_tunn... |
| CVE-2025-7503 | An OEM IP camera manufactured by Shenzhen Liandian Communication Technology LTD exposes a Telnet service (port 23) with undoc... |
| CVE-2025-7564 | LB-LINK BL-AC3600 shadow hard-coded credentials |
| CVE-2025-7768 | Use of Hard-coded Credentials in Tigo Energy Cloud Connect Advanced |
| CVE-2025-8231 | D-Link DIR-890L UART Port rgbin hard-coded credentials |
| CVE-2025-8570 | BeyondCart Connector <= 2.1.0 - Missing Configuration of JWT Secret to Unauthenticated Privilege Escalation via determine_cur... |
| CVE-2025-8730 | Belkin F9K1009/F9K1010 Web Interface hard-coded credentials |
| CVE-2025-8857 | Changing|Clinic Image System - Use of Hard-coded Credentials |
| CVE-2025-8974 | linlinjava litemall JSON Web Token JwtHelper.java hard-coded credentials |
| CVE-2025-9091 | Tenda AC20 shadow hard-coded credentials |
| CVE-2025-9309 | Tenda AC10 MD5 Hash shadow hard-coded credentials |
| CVE-2025-9310 | yeqifu carRental Druid login.html hard-coded credentials |
| CVE-2025-9380 | FNKvision Y215 CCTV Camera Firmware passwd hard-coded credentials |
| CVE-2025-9696 | Use of Hard-coded Credentials in SunPower PVS6 |
| CVE-2025-9731 | Tenda AC9 Administrative shadow hard-coded credentials |
| CVE-2025-9778 | Tenda W12 Administrative shadow hard-coded credentials |
| CVE-2025-9806 | Tenda F1202 Administrative shadow hard-coded credentials |
| CVE-2026-1221 | BROWAN COMMUNICATIONS |PrismX MX100 AP controller - Use of Hard-coded Credentials |
| CVE-2026-22911 | Firmware update files may expose password hashes for system accounts, which could allow a remote attacker to recover credenti... |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230526-1 | 26.05.2023 | Обход безопасности в MXsecurity |
| VULN:20230607-16 | 07.06.2023 | Выполнение произвольного кода в MXsecurity |
| VULN:20230626-3 | 26.06.2023 | Обход безопасности в Advantech R-SeeNet |
| VULN:20230904-1 | 04.09.2023 | Получение конфиденциальной информации в Moxa MXsecurity |
| VULN:20230904-50 | 04.09.2023 | Получение конфиденциальной информации в D-Link DAP-2622 |
| VULN:20231006-18 | 06.10.2023 | Повышение привилегий в Cisco Emergency Responder |
| VULN:20231006-24 | 06.10.2023 | Получение конфиденциальной информации в D-Link D-View |
| VULN:20231103-2 | 03.11.2023 | Выполнение произвольного кода в Weintek EasyBuilder Pro |
| VULN:20231208-2 | 08.12.2023 | Потеря целостности в Sierra Wireless AirLink with ALEOS firmware |
| VULN:20231208-3 | 08.12.2023 | Отказ в обслуживании в Sierra Wireless AirLink with ALEOS firmware |
| VULN:20231213-19 | 13.12.2023 | Получение конфиденциальной информации в Unitronics Vision |
| VULN:20240216-78 | 16.02.2024 | Выполнение произвольного кода в Location Intelligence Perpetual Large |
| VULN:20240325-10 | 25.03.2024 | Выполнение произвольного кода в G5 digital fault recorder |
| VULN:20240412-69 | 12.04.2024 | Выполнение произвольного кода в D-Link DNS-320L |
| VULN:20240503-17 | 03.05.2024 | Выполнение произвольного кода в D-Link DNS-320L |
| VULN:20240513-36 | 13.05.2024 | Выполнение произвольного кода в PowerPanel |
| VULN:20240513-40 | 13.05.2024 | Выполнение произвольного кода в Access Rights Manager |
| VULN:20240517-2 | 17.05.2024 | Выполнение произвольного кода в SIMATIC CN 4100 |
| VULN:20240617-51 | 17.06.2024 | Получение конфиденциальной информации в e-STUDIO 908 |
| VULN:20240617-52 | 17.06.2024 | Получение конфиденциальной информации в e-STUDIO 908 |
| VULN:20240909-36 | 09.09.2024 | Выполнение произвольного кода в Cisco Smart Licensing Utility |
| VULN:20240923-4 | 23.09.2024 | Получение конфиденциальной информации в Kastle Systems Access Control System |
| VULN:20241202-125 | 02.12.2024 | Выполнение произвольного кода в Baxter Life2000 Ventilation System |
| VULN:20241213-115 | 13.12.2024 | Получение конфиденциальной информации в Schneider Electric EcoStruxure Control Expert, EcoStruxure Process Expert and Modicon M340, M580 and M580 Safety PLCs |
| VULN:20250416-38 | 16.04.2025 | Выполнение произвольного кода в Siemens SENTRON 7KT PAC1260 Data Manager |
| VULN:20250512-5 | 12.05.2025 | Запись локальных файлов в Cisco IOS XE Wireless Controller Software |
| VULN:20250707-14 | 07.07.2025 | Выполнение произвольного кода в Cisco Unified Communications Manager |
| VULN:20250716-75 | 16.07.2025 | Выполнение произвольного кода в Adobe ColdFusion |
| VULN:20250821-57 | 21.08.2025 | Повышение привилегий в Cloud Connect Advanced (CCA) |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.