CWE-326КлассЧерновик
Недостаточная криптографическая стойкость
Продукт хранит или передаёт конфиденциальные данные с использованием схемы шифрования, которая теоретически корректна, однако недостаточно стойка для требуемого уровня защиты.
Открыть в каталоге с фильтром CWE →Связанные CAPEC
Связанные уязвимости
CVE-2025-12478Non-Compliant TLS Configuration.This issue affects BLU-IC2: through 1.19.5; BLU-IC4: through 1.19.5 .
CVE-2020-6966В ApexPro Telemetry Server версий 4.2 и более ранних, CARESCAPE Telemetry Server v4.2 и более ранних, Clinical Information Center (CIC) версий 4.X и 5.X, CARESCAPE Central Station (CSCS) версии 1.X в уязвимых продуктах используется слабая схема шифрования для удаленного управления рабочим столом, что может позволить злоумышленнику получить удаленное выполнение кода устройств в сети.
CVE-2022-36555Hytec Inter HWL-2511-SS v1.05 и ниже реализует хеш SHA512crypt для учетной записи root, который можно легко взломать с помощью атаки грубой силой.
CVE-2022-30285В Quest KACE Systems Management Appliance (SMA) версий до 12.0 возможна коллизия хешей во время аутентификации. Это может позволить аутентифицироваться с недействительными учетными данными.
CVE-2022-24116Некоторые продукты General Electric Renewable Energy имеют недостаточную надежность шифрования. Это относится к iNET и iNET II до версии 8.3.0.
CVE-2021-42216В AnonAddy 0.8.5 существует сломанный или рискованный криптографический алгоритм через VerificationController.php.
CVE-2020-14517Шифрование протокола можно легко взломать для CodeMeter (затронуты все версии до 6.90, включая версию 6.90 или новее, только если CodeMeter Runtime работает как сервер), и сервер принимает внешние подключения, что может позволить злоумышленнику удаленно взаимодействовать с API CodeMeter.
CVE-2019-15806Устройства CommScope ARRIS TR4400 с версией прошивки до A1.00.004-180301 уязвимы для обхода аутентификации в административном интерфейсе, поскольку они включают текущий пароль, закодированный в base64, в http://192.168.1.1/basic_sett.html. Любой пользователь, подключенный к Wi-Fi, может использовать это.
CVE-2019-15805Устройства CommScope ARRIS TR4400 с версией прошивки до A1.00.004-180301 уязвимы для обхода аутентификации в административном интерфейсе, поскольку они включают текущий пароль, закодированный в base64, в http://192.168.1.1/login.html. Любой пользователь, подключенный к Wi-Fi, может использовать это.
CVE-2019-10907Airsonic 10.2.1 использует механизм Spring remember-me по умолчанию, основанный на MD5, с фиксированным ключом airsonic в GlobalSecurityConfig.java. Злоумышленник, способный перехватывать файлы cookie, может тривиально взломать пароли связанных пользователей в автономном режиме.
CVE-2018-7242Уязвимые алгоритмы хеширования существуют в Schneider Electric's Modicon Premium, Modicon Quantum, Modicon M340 и BMXNOR0200 контроллерах во всех версиях коммуникационных модулей. Алгоритм, используемый для шифрования пароля, уязвим для атак коллизий хешей.
CVE-2018-20810Данные сеанса между узлами кластера во время синхронизации кластера должным образом не шифруются в Pulse Secure Pulse Connect Secure (PCS) 8.3RX до 8.3R2 и Pulse Policy Secure (PPS) 5.4RX до 5.4R2. Это не относится к PCS 8.1RX, PPS 5.2RX или автономным устройствам.
CVE-2018-15124Слабый алгоритм хеширования в Zipato Zipabox Smart Home Controller BOARD REV - 1 с системной версией -118 позволяет не прошедшему проверку подлинности злоумышленнику извлекать пароли в виде открытого текста и получать root-доступ к устройству.
CVE-2018-0448Уязвимость в службе управления идентификацией Cisco Digital Network Architecture (DNA) Center может позволить не прошедшему проверку подлинности удаленному злоумышленнику обойти аутентификацию и получить полный контроль над функциями управления идентификацией. Уязвимость связана с недостаточными ограничениями безопасности для критических функций управления. Злоумышленник может воспользоваться этой уязвимостью, отправив действительный запрос на управление идентификацией в уязвимую систему. Эксплойт может позволить злоумышленнику просматривать и вносить несанкционированные изменения в существующих системных пользователей, а также создавать новых пользователей.
CVE-2017-8076На TP-Link TL-SG108E 1.0 сетевые коммуникации администратора кодируются RC4, даже несмотря на то, что RC4 устарел. Это затрагивает прошивку 1.1.2 Build 20141017 Rel.50749.