CWE-313ВариантЧерновик
Хранение в открытом виде в файле или на диске
Продукт хранит конфиденциальную информацию в открытом виде в файле или на диске.
Открыть в каталоге с фильтром CWE →Связанные CAPEC
—
Связанные уязвимости
CVE-2016-6538Мобильное приложение TrackR Bravo хранит пароль учетной записи, используемый для аутентификации в облачном API, в открытом виде в файле cache.db. Вендор выпустил обновленные приложения, версию 5.1.6 для iOS и 2.2.5 для Android, для устранения уязвимостей в CVE-2016-6538, CVE-2016-6539, CVE-2016-6540 и CVE-2016-6541.
CVE-2024-20448Уязвимость в программном обеспечении Cisco Nexus Dashboard Fabric Controller (NDFC), ранее Cisco Data Center Network Manager (DCNM), может позволить злоумышленнику с доступом к файлу резервной копии просматривать конфиденциальную информацию.
Эта уязвимость связана с неправильным хранением конфиденциальной информации в файлах только конфигурации и полных резервных копий. Злоумышленник может воспользоваться этой уязвимостью, проанализировав содержимое файла резервной копии, созданного с уязвимого устройства. Успешная эксплуатация может позволить злоумышленнику получить доступ к конфиденциальной информации, включая учетные данные устройств, подключенных к NDFC, закрытый ключ диспетчера сайтов NDFC и ключ шифрования запланированных файлов резервных копий.
CVE-2016-6547Мобильное приложение Zizai Tech Nut хранит пароль учетной записи, используемый для аутентификации в облачном API, в виде открытого текста в файле cache.db.
CVE-2016-6546Мобильное приложение iTrack Easy хранит пароль учетной записи, используемый для аутентификации в облачном API, в кодировке base64 в файле cache.db. Формат кодирования base64 считается эквивалентным открытому тексту.
CVE-2025-64305MicroServer copies parts of the system firmware to an unencrypted external SD card on boot, which contains user and vendor secrets. An attacker can utilize these plaintext secrets to modify the vendor firmware, or gain admin access to the web portal.
CVE-2024-38280Неавторизованный пользователь может получить доступ к конфиденциальным данным, включая учетные данные, физически извлекая жесткий диск продукта, поскольку данные хранятся в виде открытого текста.
CVE-2024-6785Файл конфигурации хранит учетные данные в виде открытого текста. Злоумышленник с правами локального доступа может прочитать или изменить файл конфигурации, что может привести к злоупотреблению службой из-за раскрытия конфиденциальной информации.
CVE-2024-30406Уязвимость хранения открытого текста в файле на диске в устройствах Juniper Networks Junos OS Evolved ACX Series, использующих программное обеспечение Paragon Active Assurance Test Agent, установленное на сетевых устройствах, позволяет локальному злоумышленнику, прошедшему проверку подлинности с высокими привилегиями, читать учетные данные для входа всех других пользователей.
Эта проблема затрагивает только устройства Juniper Networks Junos OS Evolved ACX Series, использующие программное обеспечение Paragon Active Assurance Test Agent, установленное на этих устройствах, с 23.1R1-EVO по 23.2R2-EVO.
Эта проблема не затрагивает выпуски до 23.1R1-EVO.
CVE-2019-19291В Control Center Server (CCS) (все версии < V1.5.0), SiNVR/SiVMS Video Server (все версии < V5.0.0) была обнаружена уязвимость. FTP-сервисы SiVMS/SiNVR Video Server и Control Center Server (CCS) ведут файлы журналов, в которых учетные данные для входа хранятся в открытом виде. В конфигурациях, где FTP-сервис включен, аутентифицированные удаленные злоумышленники могут извлекать учетные данные для входа других пользователей сервиса.
CVE-2025-36154IBM Concert 1.0.0 through 2.1.0 stores sensitive information in cleartext during recursive docker builds which could be obtained by a local user.
CVE-2024-5916Уязвимость раскрытия информации в программном обеспечении PAN-OS компании Palo Alto Networks позволяет локальному системному администратору непреднамеренно раскрыть секреты, пароли и токены внешних систем. Администратор с доступом только для чтения к журналу конфигурации может прочитать секреты, пароли и токены внешних систем [1].
Источники:
- [1] https://security.paloaltonetworks.com/CVE-2024-5916
CVE-2023-4066Обнаружена уязвимость в Red Hat's AMQ Broker, который хранит определенные пароли в секретном security-properties-prop-module, определенном в ActivemqArtemisSecurity CR; однако они отображаются в виде открытого текста в yaml-файле сведений о StatefulSet AMQ Broker.
CVE-2023-2863В Simple Design Daily Journal 1.012.GP.B на Android обнаружена уязвимость, классифицированная как проблематичная. Эта уязвимость затрагивает неизвестную функциональность компонента SQLite Database. Манипуляции приводят к хранению открытого текста в файле или на диске. Атаку можно осуществить на локальном хосте. Эксплойт был обнародован и может быть использован. Соответствующий идентификатор этой уязвимости — VDB-229819.
CVE-2023-0114В Netis Netcore Router обнаружена уязвимость. Она была оценена как проблематичная. Эта проблема затрагивает неизвестную функциональность файла param.file.tgz компонента Backup Handler. Манипуляция приводит к хранению открытого текста в файле или на диске. Для осуществления этой атаки требуется локальный доступ. Идентификатор этой уязвимости - VDB-217592.
CVE-2024-9040В code-projects Blood Bank Management System 1.0 обнаружена уязвимость, классифицированная как проблематичная. Это затрагивает неизвестную часть компонента Password Handler. Манипулирование приводит к хранению открытого текста в файле или на диске. Атака должна быть предпринята локально.