CAPEC-191ДетальныйЧерновик
Чтение конфиденциальных констант из исполняемого файла
Нет описания.
Открыть в каталоге с фильтром CAPEC →Связанные CWE
Связанные уязвимости
CVE-2026-22769Выполнение произвольного кода в Dell RecoverPoint for Virtual Machines
CVE-2025-7503Описание уязвимости: IP-кмера, произведенная Shenzhen Liandian Communication Technology LTD, имеет сервис Telnet (порт 23) с недокументированными учетными данными по умолчанию. Сервис Telnet включен по умолчанию и не раскрывается или не настраивается через веб-интерфейс устройства или руководство пользователя. Злоумышленник с сетевым доступом может аутентифицироваться, используя учетные данные по умолчанию, и получить доступ к уровню root к устройству. Пораженная версия прошивки - AppFHE1_V1.0.6.0 (Kernel: KerFHE1_PTZ_WIFI_V3.1.1, Аппаратное обеспечение: HwFHE1_WF6_PTZ_WIFI_20201218). Официального исправления или обновления прошивки нет, и производитель не мог быть связан. Эта уязвимость позволяет выполнять удаленное исполнение кода и повышение привилегий.
Дополнительная информация:
- Производитель: Shenzhen Liandian Communication Technology LTD
- Пораженное устройство: IP-камера OEM
- Пораженные компоненты: Сервис Telnet (порт 23)
- Уязвимость: Удаленное исполнение кода, повышение привилегий
- Версия прошивки: AppFHE1_V1.0.6.0 (Kernel: KerFHE1_PTZ_WIFI_V3.1.1, Аппаратное обеспечение: HwFHE1_WF6_PTZ_WIFI_20201218)
- Статус: Нет официального исправления или обновления прошивки, производитель не мог быть связан.
CVE-2025-48748Netwrix Directory Manager (ранее Imanami GroupID) до версии v.10.0.7784.0 содержит жестко закодированный пароль [1].
Источники:
- [1] https://community.netwrix.com/t/adv-2025-013-hard-coded-password-in-netwrix-directory-manager-formerly-imanami-groupid-v10-and-earlier/13945
CVE-2025-42890Получение конфиденциальной информации в SAP SQL Anywhere
CVE-2025-20309Выполнение произвольного кода в Cisco Unified Communications Manager
CVE-2025-20188Уязвимость в функциях Out-of-Band Access Point (AP) Image Download, Clean Air Spectral Recording и client debug bundles в Cisco IOS XE Software для Wireless LAN Controllers (WLCs) позволяет неаутентифицированному удаленному злоумышленнику загружать произвольные файлы на затронутую систему. Уязвимость связана с наличием жестко закодированного JSON Web Token (JWT) на уязвимой системе. Злоумышленник может воспользоваться этой уязвимостью, отправив специально сформированные HTTPS-запросы к интерфейсу загрузки файлов AP. Успешная эксплуатация может позволить злоумышленнику загружать файлы, выполнять обход каталогов и выполнять произвольные команды с правами root [1].
Источники:
- [1] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-file-uplpd-rHZG9UfC
CVE-2024-42450Versa Director использует PostgreSQL (Postgres) для хранения операционных данных и данных конфигурации. Это также необходимо для функции высокой доступности Versa Director. Конфигурация по умолчанию имеет общий пароль для всех экземпляров Versa Director. По умолчанию Versa Director настраивает Postgres для прослушивания всех сетевых интерфейсов. Эта комбинация позволяет не прошедшему проверку подлинности злоумышленнику получить доступ к базе данных и управлять ею или читать содержимое локальной файловой системы для повышения привилегий в системе.
Статус эксплуатации:
Versa Networks не осведомлена об этой эксплуатации в каких-либо производственных системах. Доказательство концепции существует в лабораторной среде.
Обходные пути или смягчение последствий:
Начиная с последней версии 22.1.4 Versa Director, программное обеспечение автоматически ограничит доступ к портам Postgres и HA только локальным и одноранговым Versa Director. Для более старых выпусков Versa рекомендует выполнить ручную настройку портов HA. Пожалуйста, обратитесь к следующей ссылке для получения инструкций: https://docs.versa-networks.com/Solutions/System_Hardening/Perform_Manual_Hardening_for_Versa_Director#Secure_HA_Ports
Эта уязвимость не может быть использована в Versa Director, если реализованы опубликованные рекомендации по брандмауэру. Мы подтвердили, что ни один головной узел, размещенный Versa, не был затронут этой уязвимостью. Все головные узлы, размещенные Versa, пропатчены и усилены.
Пожалуйста, свяжитесь со службой технической поддержки Versa или командой по работе с клиентами Versa для получения дополнительной помощи.
Ссылки для скачивания программного обеспечения:
22.1.4: https://support.versa-networks.com/support/solutions/articles/23000026708-release-22-1-4
CVE-2024-41794В SENTRON 7KT PAC1260 Data Manager (все версии) выявлены жестко закодированные учетные данные для удаленного доступа к операционной системе устройства с правами root. Это может позволить неаутентифицированным удаленным злоумышленникам получить полный доступ к устройству, если они обладают этими учетными данными и если служба ssh включена (например, путем эксплуатации CVE-2024-41793) [1].
Источники:
- [1] https://cert-portal.siemens.com/productcert/html/ssa-187636.html
CVE-2023-1748В перечисленных версиях устройств Nexx Smart Home используются жестко закодированные учетные данные. Злоумышленник, имеющий неаутентифицированный доступ к мобильному приложению Nexx Home или к уязвимой прошивке, может просматривать учетные данные и получать доступ к серверу MQ Telemetry Server (MQTT), а также возможность удаленного управления гаражными воротами или интеллектуальными розетками для любого клиента.
CVE-2021-40519Устройства Airangel HSMX Gateway до версии 5.2.04 имеют жестко закодированные учетные данные базы данных.
CVE-2021-40422В device password generation functionality шлюза Swift Sensors SG3-1010 существует уязвимость обхода аутентификации. Специально созданный сетевой запрос может привести к удаленному выполнению кода. Злоумышленник может отправить последовательность запросов, чтобы вызвать эту уязвимость.
CVE-2021-0248Эта проблема не относится к программному обеспечению NFX NextGen. На устройствах NFX Series использование жестко запрограммированных учетных данных в Juniper Networks Junos OS позволяет злоумышленнику захватить любой экземпляр развертывания NFX. Эта проблема может быть использована только через административные интерфейсы. Эта проблема затрагивает: Juniper Networks Junos OS версии до 19.1R1 на NFX Series. Никакие другие платформы, кроме устройств NFX Series, не подвержены этой проблеме.
CVE-2020-6963В ApexPro Telemetry Server версий 4.2 и более ранних, CARESCAPE Telemetry Server v4.2 и более ранних, Clinical Information Center (CIC) версий 4.X и 5.X, CARESCAPE Central Station (CSCS) версии 1.X в уязвимых продуктах используются жестко закодированные учетные данные SMB, что может позволить злоумышленнику удаленно выполнить произвольный код.
CVE-2020-6779Использование жестко закодированных учетных данных в базе данных сервера Bosch FSM-2500 и сервера Bosch FSM-5000 до версии 5.2 включительно позволяет неаутентифицированному удаленному злоумышленнику войти в базу данных с правами администратора. Это может привести к полному нарушению конфиденциальности и целостности хранимых данных, а также к высокому влиянию на доступность самой базы данных. Кроме того, злоумышленник может выполнять произвольные команды в базовой операционной системе.
CVE-2020-1614В NFX250 Series для экземпляра vSRX Virtual Network Function (VNF) существует уязвимость использования жестко закодированных учетных данных, которая позволяет злоумышленнику получить контроль над экземпляром vSRX VNF, если у него есть возможность получить доступ к административной службе (например, SSH) на VNF, либо локально, либо через сеть. Эта проблема затрагивает только NFX250 Series vSRX VNF. Никакие другие продукты или платформы не затрагиваются. Эта проблема применима только к средам, в которых не был настроен пароль root для vSRX VNF. Эта проблема затрагивает платформу сетевых сервисов Juniper Networks NFX250, экземпляр vSRX VNF в версиях, предшествующих 19.2R1.