CAPEC-619ДетальныйЧерновик
Отслеживание по уровню сигнала
В данном сценарии атаки злоумышленник пассивно контролирует уровень радиочастотного сигнала сотовой или WiFi-связи цели и использует мощность сигнала (с помощью направленных антенн и/или нескольких точек прослушивания одновременно) для определения источника сигнала. Получение сигнала цели может быть достигнуто различными методами, например через запрос широковещательного сообщения сотовой сети, отслеживание IMSI или отслеживание MAC-адресов WiFi.
Открыть в каталоге с фильтром CAPEC →Связанные уязвимости
CVE-2020-27134Множественные уязвимости в Cisco Jabber для Windows, Jabber для MacOS и Jabber для мобильных платформ могут позволить злоумышленнику выполнять произвольные программы в базовой операционной системе (ОС) с повышенными привилегиями или получить доступ к конфиденциальной информации. Для получения дополнительной информации об этих уязвимостях см. раздел «Подробности» данного бюллетеня.
CVE-2020-27133Множественные уязвимости в Cisco Jabber для Windows, Jabber для MacOS и Jabber для мобильных платформ могут позволить злоумышленнику выполнять произвольные программы в базовой операционной системе (ОС) с повышенными привилегиями или получить доступ к конфиденциальной информации. Для получения дополнительной информации об этих уязвимостях см. раздел «Подробности» данного бюллетеня.
CVE-2020-27132Множественные уязвимости в Cisco Jabber для Windows, Jabber для MacOS и Jabber для мобильных платформ могут позволить злоумышленнику выполнять произвольные программы в базовой операционной системе (ОС) с повышенными привилегиями или получить доступ к конфиденциальной информации. Для получения дополнительной информации об этих уязвимостях см. раздел «Подробности» данного бюллетеня.
CVE-2020-27127Множественные уязвимости в Cisco Jabber для Windows, Jabber для MacOS и Jabber для мобильных платформ могут позволить злоумышленнику выполнять произвольные программы в базовой операционной системе (ОС) с повышенными привилегиями или получить доступ к конфиденциальной информации. Для получения дополнительной информации об этих уязвимостях см. раздел «Подробности» данного бюллетеня.
CVE-2020-26085Множественные уязвимости в Cisco Jabber для Windows, Jabber для MacOS и Jabber для мобильных платформ могут позволить злоумышленнику выполнять произвольные программы в базовой операционной системе (ОС) с повышенными привилегиями или получать доступ к конфиденциальной информации. Для получения дополнительной информации об этих уязвимостях см. раздел «Подробности» данного бюллетеня.
CVE-2015-1820REST client for Ruby (также известный как rest-client) до версии 1.8.0 позволяет удаленным злоумышленникам проводить атаки session fixation или получать конфиденциальную информацию о cookie-файлах, используя передачу cookie-файлов, установленных в ответе на перенаправление.
CVE-2024-7205Когда устройство является общим, модуль домашней страницы до версии 2.19.0 в eWeLink Cloud Service позволяет вторичному пользователю захватывать устройства в качестве основного пользователя посредством обмена ненужной информацией, чувствительной к устройству.
CVE-2025-48749Netwrix Directory Manager (ранее Imanami GroupID) версий v.11.0.0.0 и ранее, а также после v.11.1.25134.03, раскрывает конфиденциальную информацию аутентифицированным пользователям через Admin Center [1][2].
Источники:
- [1] https://netwrix.com
- [2] https://community.netwrix.com/t/adv-2025-014-critical-vulnerabilities-in-netwrix-directory-manager-formerly-imanami-groupid-v11/13951
CVE-2021-26566Уязвимость вставки конфиденциальной информации в отправленные данные в synorelayd в Synology DiskStation Manager (DSM) до 6.2.3-25426-3 позволяет злоумышленникам, находящимся посередине, выполнять произвольные команды через входящий трафик QuickConnect.
CVE-2024-8890Злоумышленник, имеющий доступ к сети, где расположен CIRCUTOR Q-SMT, в версии прошивки 1.0.4, может получить законные учетные данные или украсть сеансы из-за того, что устройство реализует только протокол HTTP. Этот факт не позволяет установить безопасный канал связи.
CVE-2023-48240XWiki Platform - это универсальная вики-платформа. Отображаемый diff в XWiki встраивает изображения, чтобы иметь возможность сравнивать содержимое и не отображать разницу для фактически неизмененного изображения. Для этого XWiki запрашивает все встроенные изображения на стороне сервера. Эти запросы также отправляются для изображений из других доменов и включают все файлы cookie, которые были отправлены в исходном запросе, чтобы убедиться, что изображения с ограниченным правом просмотра могут быть сопоставлены. Начиная с версии 11.10.1 и до версий 14.10.15, 15.5.1 и 15.6, это позволяет злоумышленнику украсть файлы cookie для входа в систему и сеанса, которые позволяют выдавать себя за текущего пользователя, просматривающего diff. Атака может быть вызвана изображением, которое ссылается на отображаемый diff, что упрощает ее запуск. Помимо кражи файлов cookie для входа в систему, это также позволяет выполнять подделку запросов на стороне сервера (результат любого успешного запроса возвращается в исходном коде изображения) и просматривать защищенный контент, поскольку после того, как ресурс кэшируется, он возвращается для всех пользователей. Поскольку кэшируются только успешные запросы, кэш будет заполнен первым пользователем, которому разрешен доступ к ресурсу. Это было исправлено в XWiki 14.10.15, 15.5.1 и 15.6. Отображаемый diff теперь загружает изображения только из доверенных доменов. Кроме того, файлы cookie отправляются только в том случае, если домен изображения совпадает с запрошенным доменом. Кэш был изменен, чтобы быть специфичным для каждого пользователя. В качестве обходного пути функцию встраивания изображений можно отключить, удалив `xwiki-platform-diff-xml-\u003cversion\u003e.jar` в `WEB-INF/lib/`.
CVE-2026-24477AnythingLLM is an application that turns pieces of content into context that any LLM can use as references during chatting. If AnythingLLM prior to version 1.10.0 is configured to use Qdrant as the vector database with an API key, this QdrantApiKey could be exposed in plain text to unauthenticated users via the `/api/setup-complete` endpoint. Leakage of QdrantApiKey allows an unauthenticated attacker full read/write access to the Qdrant vector database instance used by AnythingLLM. Since Qdrant often stores the core knowledge base for RAG in AnythingLLM, this can lead to complete compromise of the semantic search / retrieval functionality and indirect leakage of confidential uploaded documents. Version 1.10.0 patches the issue.
CVE-2025-49584XWiki — это универсальная вики-платформа. В версиях XWiki Platform от 10.9 до 16.4.6, 16.5.0-rc-1 до 16.10.2 и 17.0.0-rc-1 заголовок каждой страницы, на которую есть ссылка, может быть доступен через REST API, если XClass со свойством страницы доступен, что является настройкой по умолчанию для установки XWiki. Это позволяет злоумышленнику получить заголовки страниц, ссылки на которые известны, по одному заголовку за запрос. Это не затрагивает полностью частные вики, поскольку конечная точка REST проверяет права доступа к определению XClass. Влияние на конфиденциальность зависит от стратегии именования страниц. По умолчанию имена страниц совпадают с заголовками, поэтому влияние должно быть низким, но если имена страниц намеренно обфусцированы, поскольку заголовки являются конфиденциальными, влияние может быть высоким. Это было исправлено в XWiki 16.4.7, 16.10.3 и 17.0.0 путем добавления проверок контроля доступа перед получением заголовка любой страницы [1].
Источники:
- [1] https://github.com/xwiki/xwiki-platform/security/advisories/GHSA-mvp5-qx9c-c3fv
- [2] https://github.com/xwiki/xwiki-platform/commit/ee642f973a7c95d2d146fe03c81bcdee1871f4ec
- [3] https://jira.xwiki.org/browse/XWIKI-22736
CVE-2025-48045Неаутентифицированный HTTP GET-запрос к конечной точке /client.php раскрывает учетные данные администратора по умолчанию [1].
Источники:
- [1] https://www.rapid7.com/blog/post/2025/05/29/cve-2025-48045-cve-2025-48046-cve-2025-48047-mici-netfax-server-product-vulnerabilities-not-fixed/
CVE-2025-11500Tinycontrol devices such as tcPDU and LAN Controllers LK3.5, LK3.9 and LK4 have two separate authentication mechanisms - one solely for interface management and one for protecting all other server resources. When the latter is turned off (which is a default setting), an unauthenticated attacker on the local network can obtain usernames and encoded passwords for interface management portal by inspecting the HTTP response of the server when visiting the login page, which contains a JSON file with these details. Both normal and admin users credentials are exposed.
This issue has been fixed in firmware versions: 1.36 (for tcPDU), 1.67 (for LK3.5 - hardware versions: 3.5, 3.6, 3.7 and 3.8), 1.75 (for LK3.9 - hardware version 3.9) and 1.38 (for LK4 - hardware version 4.0).