CVE-2025-54426Polkadot Frontier is an Ethereum and EVM compatibility layer for Polkadot and Substrate. In versions prior to commit 36f70d1, the Curve25519Add and Curve25519ScalarMul precompiles incorrectly handle invalid Ristretto point representations. Instead of returning an error, they silently treat invalid input bytes as the Ristretto identity element, leading to potentially incorrect cryptographic results. This is fixed in commit 36f70d1.
CVE-2026-22585Use of a Broken or Risky Cryptographic Algorithm vulnerability in Salesforce Marketing Cloud Engagement (CloudPages, Forward to a Friend, Profile Center, Subscription Center, Unsub Center, View As Webpage modules) allows Web Services Protocol Manipulation. This issue affects Marketing Cloud Engagement: before January 21st, 2026.
CVE-2026-21718An authentication bypass vulnerability exists in Copeland XWEB Pro
version 1.12.1 and prior, enabling any attackers to bypass the
authentication requirement and achieve pre-authenticated code execution
on the system.
CVE-2025-69929An issue in N3uron Web User Interface v.1.21.7-240207.1047 allows a remote attacker to escalate privileges via the password hashing on the client side using the MD5 algorithm over a predictable string format
CVE-2025-13476Rakuten Viber Cloak mode in Android v25.7.2.0g and Windows v25.6.0.0–v25.8.1.0 uses a static and predictable TLS ClientHello fingerprint lacking extension diversity, allowing Deep Packet Inspection (DPI) systems to trivially identify and block proxy traffic, undermining censorship circumvention. (CWE-327)
CVE-2024-39583Dell PowerScale InsightIQ, версии 5.0 - 5.1, содержит уязвимость, связанную с использованием сломанного или рискованного криптографического алгоритма. Неаутентифицированный злоумышленник с удаленным доступом может потенциально использовать эту уязвимость, что приведет к повышению привилегий.
CVE-2024-32911Возможно повышение привилегий из-за неправильного использования криптографии. Это может привести к удаленному повышению привилегий без каких-либо дополнительных привилегий для выполнения. Для эксплуатации не требуется взаимодействие с пользователем.
CVE-2024-31510Проблема в Open Quantum Safe liboqs v.10.0 позволяет удаленному атакующему повысить привилегии через параметр crypto_sign_signature в компоненте /pqcrystals-dilithium-standard_ml-dsa-44-ipd_avx2/sign.c.
CVE-2024-30152HCL SX v21 уязвим для использования слабого криптографического алгоритма. Злоумышленник может воспользоваться этой уязвимостью для получения доступа к конфиденциальной информации [1]. Источники:
- [1] https://support.hcl-software.com/csm?id=kb_article&sysparm_article=KB0120735
CVE-2024-28980Dell RecoverPoint for VMs, версия(и) 6.0.x, содержит(ат) уязвимость использования сломанного или рискованного криптографического алгоритма в SSH. Не прошедший проверку подлинности злоумышленник с удаленным доступом может использовать эту уязвимость, что приведет к удаленному выполнению.
CVE-2023-34130SonicWall GMS и Analytics используют устаревший алгоритм Tiny Encryption Algorithm (TEA) с жестко закодированным ключом для шифрования конфиденциальных данных. Эта проблема затрагивает GMS: 9.3.2-SP1 и более ранние версии; Analytics: 2.5.0.4-R7 и более ранние версии.
CVE-2023-34039Aria Operations for Networks содержит уязвимость обхода аутентификации из-за отсутствия уникальной генерации криптографических ключей. Зломышленник с сетевым доступом к Aria Operations for Networks может обойти SSH-аутентификацию для получения доступа к CLI Aria Operations for Networks.
CVE-2022-36937HHVM 4.172.0 и все предыдущие версии используют TLS 1.0 для безопасных соединений при обработке URL-адресов tls:// в расширении потока. TLS1.0 имеет многочисленные опубликованные уязвимости и является устаревшим. HHVM 4.153.4, 4.168.2, 4.169.2, 4.170.2, 4.171.1, 4.172.1, 4.173.0 заменяет TLS1.0 на TLS1.3.
Приложения, которые вызывают функции stream_socket_server или stream_socket_client с URL-адресом, начинающимся с tls://, подвержены уязвимости.
CVE-2022-3365Из-за зависимости от тривиального шифра подстановки, отправляемого в виде открытого текста, и зависимости от пароля по умолчанию, когда пользователь не устанавливает пароль, Remote Mouse Server от Emote Interactive может быть использован злоумышленниками для внедрения команд ОС через пользовательский протокол управления продуктом. Был написан модуль Metasploit и протестирован на версии 4.110, текущей версии на момент резервирования этого CVE.
CVE-2022-31230Dell PowerScale OneFS, версии 8.2.x-9.2.x, содержат сломанный или рискованный криптографический алгоритм. Удаленный непривилегированный злоумышленник может потенциально использовать эту уязвимость, что приведет к полному доступу к системе.