CAPEC-573СтандартСтабильный
Сбор сведений о процессах
Злоумышленник эксплуатирует функциональность, предназначенную для предоставления авторизованному пользователю информации о текущих запущенных процессах на целевой системе. Зная, какие процессы выполняются на целевой системе, злоумышленник получает сведения о целевой среде как средство для дальнейшего вредоносного поведения.
Открыть в каталоге с фильтром CAPEC →Связанные уязвимости
CVE-2026-22240The vulnerability exists in BLUVOYIX due to an improper password storage implementation and subsequent exposure via unauthenticated APIs. An unauthenticated remote attacker could exploit this vulnerability by sending specially crafted HTTP requests to the vulnerable users API to retrieve the plaintext passwords of all user users. Successful exploitation of this vulnerability could allow the attacker to gain full access to customers' data and completely compromise the targeted platform by logging in using an exposed admin email address and password.
CVE-2026-22237The vulnerability exists in BLUVOYIX due to the exposure of sensitive internal API documentation. An unauthenticated remote attacker could exploit this vulnerability by sending specially crafted HTTP requests to the APIs exposed by the documentation. Successful exploitation of this vulnerability could allow the attacker to cause damage to the targeted platform by abusing internal functionality.
CVE-2025-61481An issue in MikroTik RouterOS v.7.14.2 and SwOS v.2.18 exposes the WebFig management interface over cleartext HTTP by default, allowing an on-path attacker to execute injected JavaScript in the administrator’s browser and intercept credentials.
CVE-2025-53624Плагин Docusaurus gists добавляет страницу в экземпляр Docusaurus, отображающую все публичные gists пользователя GitHub. Версии docusaurus-plugin-content-gists до 4.0.0 уязвимы к раскрытию токенов GitHub Personal Access в артефактах производственной сборки при передаче через параметры конфигурации плагина. Токен, предназначенный только для доступа к API во время сборки, непреднамеренно включается в клиентские JavaScript-бандлы, делая его доступным для всех, кто может просмотреть исходный код сайта. Уязвимость исправлена в версии 4.0.0.
Источники:
- [1] https://github.com/webbertakken/docusaurus-plugin-content-gists/security/advisories/GHSA-qf34-qpr4-5pph
- [2] https://github.com/webbertakken/docusaurus-plugin-content-gists/commit/8d4230b82412edb215ddfa9e609d178510a5fe31
CVE-2025-29270Incorrect access control in the realtime.cgi endpoint of Deep Sea Electronics devices DSE855 v1.1.0 to v1.1.26 allows attackers to gain access to the admin panel and complete control of the device.
CVE-2025-22612Coolify — это инструмент с открытым исходным кодом и самохостинга для управления серверами, приложениями и базами данных. До версии 4.0.0-beta.374 отсутствующая авторизация позволяет аутентифицированному пользователю получать любые существующие приватные ключи на экземпляре coolify в открытом виде. Если серверная конфигурация IP/домен, порт (скорее всего 22) и пользователь (root) совпадает с конфигурацией сервера жертвы, тогда злоумышленник может выполнять произвольные команды на удаленном сервере. В версии 4.0.0-beta.374 данная проблема исправлена.
CVE-2025-12363Email Password Disclosure.This issue affects BLU-IC2: through 1.19.5; BLU-IC4: through 1.19.5.
CVE-2022-29165Argo CD — это декларативный инструмент непрерывной доставки GitOps для Kubernetes. Критическая уязвимость была обнаружена в Argo CD, начиная с версии 1.4.0 и до версий 2.1.15, 2.2.9 и 2.3.4, которая позволила бы неаутентифицированным пользователям выдавать себя за любого пользователя или роль Argo CD, включая пользователя `admin`, отправляя специально созданный JSON Web Token (JWT) вместе с запросом. Чтобы эта уязвимость была использована, должен быть включен анонимный доступ к экземпляру Argo CD. В установке Argo CD по умолчанию анонимный доступ отключен. Уязвимость можно использовать для выдачи себя за любого пользователя или роль, включая встроенную учетную запись `admin`, независимо от того, включена она или отключена. Кроме того, злоумышленнику не нужна учетная запись в экземпляре Argo CD, чтобы использовать это. Если анонимный доступ к экземпляру включен, злоумышленник может повысить свои привилегии, фактически позволяя ему получить те же привилегии в кластере, что и у экземпляра Argo CD, который является администратором кластера в установке по умолчанию. Это позволит злоумышленнику создавать, манипулировать и удалять любые ресурсы в кластере. Они также могут извлекать данные, развертывая вредоносные рабочие нагрузки с повышенными привилегиями, тем самым обходя любое редактирование конфиденциальных данных, которое в противном случае обеспечивается API Argo CD. Исправление для этой уязвимости было выпущено в версиях Argo CD 2.3.4, 2.2.9 и 2.1.15. В качестве обходного пути можно отключить анонимный доступ, но предпочтительнее обновить версию до исправленной.
CVE-2020-13702Идентификатор Rolling Proximity, используемый в бета-версии Apple/Google Exposure Notification API до 2020-05-29, позволяет злоумышленникам обходить Bluetooth Smart Privacy, поскольку существует вторичный временный UID. Злоумышленник, имеющий доступ к Beacon или сетям IoT, может беспрепятственно отслеживать перемещение отдельных устройств с помощью механизма обнаружения Bluetooth LE.
CVE-2017-2320Уязвимость в приложении Juniper Networks NorthStar Controller Application до версии 2.1.0 Service Pack 1 может позволить неаутентифицированному, непривилегированному злоумышленнику в сети вызывать различные отказы в обслуживании, приводящие к целевому раскрытию информации, изменению любого компонента системы NorthStar, включая управляемые системы, и полному отказу в обслуживании любых систем, находящихся под управлением, с которыми NorthStar взаимодействует с использованием учетных данных только для чтения или чтения-записи.
CVE-2015-2897Sierra Wireless ALEOS до версии 4.4.2 на устройствах AirLink ES, GX и LS имеет жестко закодированные учетные записи root, что облегчает удаленным злоумышленникам получение административного доступа через сессию (1) SSH или (2) TELNET.
CVE-2013-0693Ядро в ENEA OSE на Emerson Process Management ROC800 RTU с программным обеспечением 3.50 и более ранних версий, DL8000 RTU с программным обеспечением 2.30 и более ранних версий и ROC800L RTU с программным обеспечением 1.20 и более ранних версий выполняет сетевые широковещательные рассылки, что позволяет удаленным злоумышленникам получать потенциально конфиденциальную информацию о присутствии устройства, прослушивая широковещательный трафик.
CVE-2011-3497service.exe в Measuresoft ScadaPro 4.0.0 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольные функции DLL с помощью функции XF, возможно, связанной с небезопасным открытым методом.
CVE-2011-1643Cisco Unified Communications Manager (также известном как CUCM, ранее CallManager) 6.x, 7.x до версии 7.1(5b)su4, 8.0 и 8.5 до версии 8.5(1)su2 и Cisco Unified Presence Server 6.x, 7.x, 8.0 и 8.5 до версии 8.5xnr позволяют удаленным злоумышленникам читать данные базы данных, подключаясь к интерфейсу запросов через сессию SSL, также известные как Bug IDs CSCti81574, CSCto63060, CSCto72183 и CSCto73833.
CVE-2011-0376Реализация TFTP на оконечных устройствах Cisco TelePresence с программным обеспечением 1.2.x до 1.5.x, 1.6.0 и 1.6.1 позволяет удаленным злоумышленникам получить конфиденциальную информацию через GET-запрос, также известная как Bug ID CSCte43876.