<?xml version='1.0' encoding='UTF-8'?>
<?xml-stylesheet href="/static/style.xsl" type="text/xsl"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
  <id>https://vulnerability.circl.lu/sightings/feed</id>
  <title>Most recent sightings.</title>
  <updated>2026-05-06T08:53:29.600041+00:00</updated>
  <author>
    <name>Vulnerability-Lookup</name>
    <email>info@circl.lu</email>
  </author>
  <link href="https://vulnerability.circl.lu" rel="alternate"/>
  <generator uri="https://lkiesow.github.io/python-feedgen" version="1.0.0">python-feedgen</generator>
  <subtitle>Contains only the most 10 recent sightings.</subtitle>
  <entry>
    <id>https://vulnerability.circl.lu/sighting/cc02abc3-8571-410f-9e76-1b3ace6d26b5/export</id>
    <title>cc02abc3-8571-410f-9e76-1b3ace6d26b5</title>
    <updated>2026-05-06T08:53:29.956515+00:00</updated>
    <author>
      <name>Automation user</name>
      <uri>http://vulnerability.circl.lu/user/automation</uri>
    </author>
    <content>{"uuid": "cc02abc3-8571-410f-9e76-1b3ace6d26b5", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2019-3978", "type": "published-proof-of-concept", "source": "https://t.me/antichat/6903", "content": "\u200b\u200b\u0422\u0430\u043c \u043d\u0430 \u043c\u0438\u043a\u0440\u043e\u0442\u0438\u043a\u0438 \u043f\u0440\u0438\u043b\u0435\u0442\u0435\u043b\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 RouterOS 6.45.7, \u0438\u0441\u043f\u0440\u0430\u0432\u043b\u044f\u044e\u0449\u0435\u0435 \u0441\u0440\u0430\u0437\u0443 4 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438:\n\n!) package \u2014 accept only packages with original filenames (CVE-2019-3976);\n!) package \u2014 improved package signature verification (CVE-2019-3977);\n!) security \u2014 fixed improper handling of DNS responses (CVE-2019-3978, CVE-2019-3979);\n\n\u0415\u0441\u0442\u044c \u0443 \u0432\u0430\u0441 \u0435\u0441\u0442\u044c \u0442\u043e\u0440\u0447\u0430\u0449\u0438\u0439 \u043d\u0430\u0440\u0443\u0436\u0443 Winbox, \u043b\u0438\u0441\u0442\u0430\u0439\u0442\u0435 \u0434\u0430\u043b\u044c\u0448\u0435, \u0432\u0430\u043c \u0443\u0436\u0435 \u0432\u0440\u044f\u0434 \u043b\u0438 \u0447\u0442\u043e-\u0442\u043e \u043f\u043e\u043c\u043e\u0436\u0435\u0442, \u043e\u0441\u0442\u0430\u043b\u044c\u043d\u044b\u043c \u0436\u0435 \u044f \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0443\u044e \u043e\u043f\u0435\u0440\u0430\u0442\u0438\u0432\u043d\u043e \u043e\u0431\u043d\u043e\u0432\u0438\u0442\u044c\u0441\u044f.\n\n\n\u041f\u043e\u0434\u0440\u043e\u0431\u043d\u0435\u0435 \u043f\u0440\u043e DNS cache poisoning:\n[EN] https://medium.com/tenable-techblog/routeros-chain-to-root-f4e0b07c0b21\n[RU] https://habr.com/ru/post/473676/\n\n\u041f\u0440\u043e \u043e\u0441\u0442\u0430\u043b\u044c\u043d\u044b\u0435 2 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438:\n[EN] https://blog.mikrotik.com/security/package-validation-and-upgrade-vulnerability.html", "creation_timestamp": "2019-10-29T18:57:45.000000Z"}</content>
    <link href="https://vulnerability.circl.lu/sighting/cc02abc3-8571-410f-9e76-1b3ace6d26b5/export"/>
    <published>2019-10-29T18:57:45+00:00</published>
  </entry>
  <entry>
    <id>https://vulnerability.circl.lu/sighting/b5ae0235-353a-4bbe-b636-884df04df6ad/export</id>
    <title>b5ae0235-353a-4bbe-b636-884df04df6ad</title>
    <updated>2026-05-06T08:53:29.956410+00:00</updated>
    <author>
      <name>Automation user</name>
      <uri>http://vulnerability.circl.lu/user/automation</uri>
    </author>
    <content>{"uuid": "b5ae0235-353a-4bbe-b636-884df04df6ad", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2019-3978", "type": "published-proof-of-concept", "source": "https://t.me/cybershit/608", "content": "\u200b\u200b\u0422\u0430\u043c \u043d\u0430 \u043c\u0438\u043a\u0440\u043e\u0442\u0438\u043a\u0438 \u043f\u0440\u0438\u043b\u0435\u0442\u0435\u043b\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 RouterOS 6.45.7, \u0438\u0441\u043f\u0440\u0430\u0432\u043b\u044f\u044e\u0449\u0435\u0435 \u0441\u0440\u0430\u0437\u0443 4 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438:\n\n!) package \u2014 accept only packages with original filenames (CVE-2019-3976);\n!) package \u2014 improved package signature verification (CVE-2019-3977);\n!) security \u2014 fixed improper handling of DNS responses (CVE-2019-3978, CVE-2019-3979);\n\n\u0415\u0441\u0442\u044c \u0443 \u0432\u0430\u0441 \u0435\u0441\u0442\u044c \u0442\u043e\u0440\u0447\u0430\u0449\u0438\u0439 \u043d\u0430\u0440\u0443\u0436\u0443 Winbox, \u043b\u0438\u0441\u0442\u0430\u0439\u0442\u0435 \u0434\u0430\u043b\u044c\u0448\u0435, \u0432\u0430\u043c \u0443\u0436\u0435 \u0432\u0440\u044f\u0434 \u043b\u0438 \u0447\u0442\u043e-\u0442\u043e \u043f\u043e\u043c\u043e\u0436\u0435\u0442, \u043e\u0441\u0442\u0430\u043b\u044c\u043d\u044b\u043c \u0436\u0435 \u044f \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0443\u044e \u043e\u043f\u0435\u0440\u0430\u0442\u0438\u0432\u043d\u043e \u043e\u0431\u043d\u043e\u0432\u0438\u0442\u044c\u0441\u044f.\n\n\n\u041f\u043e\u0434\u0440\u043e\u0431\u043d\u0435\u0435 \u043f\u0440\u043e DNS cache poisoning:\n[EN] https://medium.com/tenable-techblog/routeros-chain-to-root-f4e0b07c0b21\n[RU] https://habr.com/ru/post/473676/\n\n\u041f\u0440\u043e \u043e\u0441\u0442\u0430\u043b\u044c\u043d\u044b\u0435 2 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438:\n[EN] https://blog.mikrotik.com/security/package-validation-and-upgrade-vulnerability.html", "creation_timestamp": "2019-10-29T19:57:25.000000Z"}</content>
    <link href="https://vulnerability.circl.lu/sighting/b5ae0235-353a-4bbe-b636-884df04df6ad/export"/>
    <published>2019-10-29T19:57:25+00:00</published>
  </entry>
  <entry>
    <id>https://vulnerability.circl.lu/sighting/2e4ae702-c5b8-409e-a169-b475fc7bd460/export</id>
    <title>2e4ae702-c5b8-409e-a169-b475fc7bd460</title>
    <updated>2026-05-06T08:53:29.956324+00:00</updated>
    <author>
      <name>Automation user</name>
      <uri>http://vulnerability.circl.lu/user/automation</uri>
    </author>
    <content>{"uuid": "2e4ae702-c5b8-409e-a169-b475fc7bd460", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2019-3978", "type": "seen", "source": "https://t.me/dtpnk/368", "content": "\u041a\u0430\u043a \u0447\u0430\u0441\u0442\u043e \u0432\u044b \u043e\u0431\u043d\u043e\u0432\u043b\u044f\u0435\u0442\u0435 \u0441\u0432\u043e\u0433\u043e \u043a\u0440\u043e\u0442\u0438\u043a\u0430-\u043d\u0435\u043a\u0440\u043e\u0442\u0438\u043a\u0430? \u0421\u0435\u0439\u0447\u0430\u0441 \u0441\u0430\u043c\u043e\u0435 \u0432\u0440\u0435\u043c\u044f \u043e\u0431\u043d\u043e\u0432\u0438\u0442\u044c\u0441\u044f \u0434\u043e 6.44.6 (long term) \u0438\u043b\u0438 6.45.7 (stable), \u0432 \u0437\u0430\u0432\u0438\u0441\u0438\u043c\u043e\u0441\u0442\u0438 \u043e\u0442 \u0432\u0430\u0448\u0438\u0445 \u043f\u0440\u0435\u0434\u043f\u043e\u0447\u0442\u0435\u043d\u0438\u0439. \u041e\u0431\u043d\u043e\u0432\u0430 \u043b\u0430\u0442\u0430\u0435\u0442 \u0441\u043b\u0435\u0434\u0443\u044e\u0449\u0438\u0435 \u0434\u044b\u0440\u044b:\n\n!) package - accept only packages with original filenames (CVE-2019-3976);\n!) package - improved package signature verification (CVE-2019-3977);\n!) security - fixed improper handling of DNS responses (CVE-2019-3978, CVE-2019-3979);\n\n\u0417\u0430\u043d\u0438\u043c\u0430\u0442\u0435\u043b\u044c\u043d\u043e \u0447\u0442\u0435\u043d\u0438\u0435 \u043d\u0430 \u044f\u0437\u044b\u043a\u0435 \u0432\u0435\u0440\u043e\u044f\u0442\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0442\u0438\u0432\u043d\u0438\u043a\u0430 \u0442\u0443\u0442,  \u0430 \u043d\u0430 \u044f\u0437\u044b\u043a\u0435 \u043f\u0440\u0435\u0432\u043e\u0437\u043c\u043e\u0433\u0430\u043d\u0438\u044f \u0437\u0434\u0435\u0441\u044c. \n\u041e\u0431\u043d\u043e\u0432\u043b\u044f\u0439\u0442\u0435\u0441\u044c \u0447\u0430\u0449\u0435 \u0438 \u043d\u0435 \u0441\u0432\u0435\u0442\u0438\u0442\u0435 \u0441\u0432\u043e\u0438\u043c \u0432\u0438\u043d\u0431\u043e\u043a\u0441\u043e\u043c \u0432 \u043f\u043e\u0434\u0432\u043e\u0440\u043e\u0442\u043d\u044f\u0445 \ud83e\udd13 #mikrotik #vulnerability #fix", "creation_timestamp": "2019-10-30T01:40:05.000000Z"}</content>
    <link href="https://vulnerability.circl.lu/sighting/2e4ae702-c5b8-409e-a169-b475fc7bd460/export"/>
    <published>2019-10-30T01:40:05+00:00</published>
  </entry>
  <entry>
    <id>https://vulnerability.circl.lu/sighting/d94b82af-6258-4059-a5f7-8f3a35a8010e/export</id>
    <title>d94b82af-6258-4059-a5f7-8f3a35a8010e</title>
    <updated>2026-05-06T08:53:29.956233+00:00</updated>
    <author>
      <name>Automation user</name>
      <uri>http://vulnerability.circl.lu/user/automation</uri>
    </author>
    <content>{"uuid": "d94b82af-6258-4059-a5f7-8f3a35a8010e", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2019-3978", "type": "seen", "source": "https://t.me/SecLabNews/6111", "content": "\u0418\u0441\u0441\u043b\u0435\u0434\u043e\u0432\u0430\u0442\u0435\u043b\u0438 \u0438\u0437 \u043a\u043e\u043c\u043f\u0430\u043d\u0438\u0438 Tenable \u043e\u0431\u043d\u0430\u0440\u0443\u0436\u0438\u043b\u0438 \u0447\u0435\u0442\u044b\u0440\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 (CVE-2019-3976, CVE-2019-3977, CVE-2019-3978 \u0438 CVE-2019-3979) \u0432 \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0442\u043e\u0440\u0430\u0445 MikroTik. \u041f\u043e \u0441\u043b\u043e\u0432\u0430\u043c \u0441\u043f\u0435\u0446\u0438\u0430\u043b\u0438\u0441\u0442\u043e\u0432, \u043d\u0435\u0430\u0432\u0442\u043e\u0440\u0438\u0437\u043e\u0432\u0430\u043d\u043d\u044b\u0439 \u0437\u043b\u043e\u0443\u043c\u044b\u0448\u043b\u0435\u043d\u043d\u0438\u043a \u0441 \u0434\u043e\u0441\u0442\u0443\u043f\u043e\u043c \u043a \u043f\u043e\u0440\u0442\u0443 8291 \u043d\u0430 \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0442\u043e\u0440\u0435 \u043c\u043e\u0436\u0435\u0442 \u0443\u0434\u0430\u043b\u0435\u043d\u043d\u043e \u043e\u0442\u043a\u0430\u0442\u0438\u0442\u044c \u041e\u0421 RouterOS \u0434\u043e \u043f\u0440\u0435\u0434\u044b\u0434\u0443\u0449\u0438\u0445 \u0432\u0435\u0440\u0441\u0438\u0439, \u0441\u0431\u0440\u043e\u0441\u0438\u0442\u044c \u0441\u0438\u0441\u0442\u0435\u043c\u043d\u044b\u0435 \u043f\u0430\u0440\u043e\u043b\u0438 \u0438 \u043f\u043e\u0442\u0435\u043d\u0446\u0438\u0430\u043b\u044c\u043d\u043e \u043f\u043e\u043b\u0443\u0447\u0438\u0442\u044c \u043f\u0440\u0430\u0432\u0430 \u0441\u0443\u043f\u0435\u0440\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044f.    \n\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0432 \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0442\u043e\u0440\u0430\u0445 MikroTik \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0442 \u0441\u043e\u0437\u0434\u0430\u0432\u0430\u0442\u044c \u0431\u044d\u043a\u0434\u043e\u0440", "creation_timestamp": "2019-10-30T10:21:42.000000Z"}</content>
    <link href="https://vulnerability.circl.lu/sighting/d94b82af-6258-4059-a5f7-8f3a35a8010e/export"/>
    <published>2019-10-30T10:21:42+00:00</published>
  </entry>
  <entry>
    <id>https://vulnerability.circl.lu/sighting/52f9435f-7f2e-4ea6-97df-9f44f93d2a7a/export</id>
    <title>52f9435f-7f2e-4ea6-97df-9f44f93d2a7a</title>
    <updated>2026-05-06T08:53:29.956106+00:00</updated>
    <author>
      <name>Automation user</name>
      <uri>http://vulnerability.circl.lu/user/automation</uri>
    </author>
    <content>{"uuid": "52f9435f-7f2e-4ea6-97df-9f44f93d2a7a", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2019-3978", "type": "seen", "source": "Telegram/bVS7V7lt8_qPP_4-4wtzq8TgsEE8YuhAexu7o8jqr-auJpk", "content": "", "creation_timestamp": "2019-11-18T01:34:57.000000Z"}</content>
    <link href="https://vulnerability.circl.lu/sighting/52f9435f-7f2e-4ea6-97df-9f44f93d2a7a/export"/>
    <published>2019-11-18T01:34:57+00:00</published>
  </entry>
  <entry>
    <id>https://vulnerability.circl.lu/sighting/465767c4-8644-42a0-bc88-988827f99599/export</id>
    <title>465767c4-8644-42a0-bc88-988827f99599</title>
    <updated>2026-05-06T08:53:29.955992+00:00</updated>
    <author>
      <name>Automation user</name>
      <uri>http://vulnerability.circl.lu/user/automation</uri>
    </author>
    <content>{"uuid": "465767c4-8644-42a0-bc88-988827f99599", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2019-3978", "type": "seen", "source": "https://t.me/MikroTik_Books/126", "content": "What's new in 6.46 (2019-Dec-02 11:16):\n\nMAJOR CHANGES IN v6.46:\n----------------------\n!) lora - added support for LoRaWAN low-power wide-area network technology for MIPSBE, MMIPS and ARM;\n!) package - accept only packages with original filenames (CVE-2019-3976);\n!) package - improved package signature verification (CVE-2019-3977);\n!) security - fixed improper handling of DNS responses (CVE-2019-3978, CVE-2019-3979).\nhttps://mikrotik.com/download/changelogs", "creation_timestamp": "2019-12-04T08:11:30.000000Z"}</content>
    <link href="https://vulnerability.circl.lu/sighting/465767c4-8644-42a0-bc88-988827f99599/export"/>
    <published>2019-12-04T08:11:30+00:00</published>
  </entry>
  <entry>
    <id>https://vulnerability.circl.lu/sighting/8ca23e7b-0ef8-48c9-9509-2af7e03a25e8/export</id>
    <title>8ca23e7b-0ef8-48c9-9509-2af7e03a25e8</title>
    <updated>2026-05-06T08:53:29.955894+00:00</updated>
    <author>
      <name>Automation user</name>
      <uri>http://vulnerability.circl.lu/user/automation</uri>
    </author>
    <content>{"uuid": "8ca23e7b-0ef8-48c9-9509-2af7e03a25e8", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2019-3978", "type": "seen", "source": "Telegram/HCu2EcVYcCq-Rd5Jae-hegzvHDn_pfQsfleV3IUWijJdZmg", "content": "", "creation_timestamp": "2019-12-18T11:29:16.000000Z"}</content>
    <link href="https://vulnerability.circl.lu/sighting/8ca23e7b-0ef8-48c9-9509-2af7e03a25e8/export"/>
    <published>2019-12-18T11:29:16+00:00</published>
  </entry>
  <entry>
    <id>https://vulnerability.circl.lu/sighting/54abb523-7f4b-4d66-be49-b6440488d0df/export</id>
    <title>54abb523-7f4b-4d66-be49-b6440488d0df</title>
    <updated>2026-05-06T08:53:29.955744+00:00</updated>
    <author>
      <name>Automation user</name>
      <uri>http://vulnerability.circl.lu/user/automation</uri>
    </author>
    <content>{"uuid": "54abb523-7f4b-4d66-be49-b6440488d0df", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2019-3978", "type": "seen", "source": "https://t.me/true_secator/2427", "content": "\u0415\u0441\u043b\u0438 \u0432 \u0432\u0430\u0448\u0435\u0439 \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0438 \u0435\u0441\u0442\u044c MikroTik, \u0442\u043e \u0443 \u0432\u0430\u0441, \u0432\u0435\u0440\u043e\u044f\u0442\u043d\u043e, \u0435\u0441\u0442\u044c \u043f\u0440\u043e\u0431\u043b\u0435\u043c\u044b.\n\n\u0421\u043f\u0435\u0446\u0438\u0430\u043b\u0438\u0441\u0442\u0430\u043c\u0438 Eclypsium \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u043e \u0431\u043e\u043b\u0435\u0435 300 000 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432 MikroTik, \u0443\u044f\u0437\u0432\u0438\u043c\u044b\u0445 \u0434\u043b\u044f \u043e\u0448\u0438\u0431\u043e\u043a \u0443\u0434\u0430\u043b\u0435\u043d\u043d\u043e\u0433\u043e \u0432\u0437\u043b\u043e\u043c\u0430. \u0421\u0430\u043c\u043e\u0435 \u043f\u0430\u0440\u0430\u0434\u043e\u043a\u0441\u0430\u043b\u044c\u043d\u043e\u0435, \u0447\u0442\u043e \u0431\u0430\u0433\u0438 \u0434\u0430\u0432\u043d\u043e \u0438\u0441\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u044b \u043f\u043e\u043f\u0443\u043b\u044f\u0440\u043d\u044b\u043c \u043f\u043e\u0441\u0442\u0430\u0432\u0449\u0438\u043a\u043e\u043c \u0441\u0435\u0442\u0435\u0432\u043e\u0433\u043e \u043e\u0431\u043e\u0440\u0443\u0434\u043e\u0432\u0430\u043d\u0438\u044f.\n\n\u0412 \u043e\u0442\u0447\u0435\u0442\u0435 \u043a\u043e\u043c\u043f\u0430\u043d\u0438\u0438 \u043f\u043e \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0433\u043e\u0432\u043e\u0440\u0438\u0442\u0441\u044f, \u0447\u0442\u043e \u043d\u0430\u0438\u0431\u043e\u043b\u044c\u0448\u0435\u0435 \u0447\u0438\u0441\u043b\u043e \u0443\u044f\u0437\u0432\u0438\u043c\u044b\u0445 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432 \u043d\u0430\u0445\u043e\u0434\u044f\u0442\u0441\u044f \u0432 \u041a\u0438\u0442\u0430\u0435, \u0411\u0440\u0430\u0437\u0438\u043b\u0438\u0438, \u0420\u043e\u0441\u0441\u0438\u0438, \u0418\u0442\u0430\u043b\u0438\u0438, \u0418\u043d\u0434\u043e\u043d\u0435\u0437\u0438\u0438, \u0421\u0428\u0410.\n\n\u041f\u0435\u0447\u0430\u043b\u044c\u043d\u044b\u0439 \u0444\u0430\u043a\u0442, \u0447\u0442\u043e MikroTik \u044f\u0432\u043b\u044f\u0435\u0442\u0441\u044f \u043f\u043e\u043f\u0443\u043b\u044f\u0440\u043d\u043e\u0439 \u0446\u0435\u043b\u044c\u044e \u0443 \u0437\u043b\u043e\u0443\u043c\u044b\u0448\u043b\u0435\u043d\u043d\u0438\u043a\u043e\u0432 \u0438 \u0430\u043a\u0442\u0438\u0432\u043d\u043e \u0438\u043c\u0438 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u044e\u0442\u0441\u044f \u043d\u0430\u0447\u0438\u043d\u0430\u044f \u043e\u0442 DDoS-\u0430\u0442\u0430\u043a \u0438 \u0437\u0430\u043a\u0430\u043d\u0447\u0438\u0432\u0430\u044f \u0442\u0443\u043d\u043d\u0435\u043b\u0438\u0440\u043e\u0432\u0430\u043d\u0435\u043c \u0442\u0440\u0430\u0444\u0438\u043a\u0430.\u00a0\n\n\u041d\u0443 \u0435\u0449\u0435 \u0431\u044b, \u0443 \u0432\u0435\u043d\u0434\u043e\u0440\u0430 \u0431\u043e\u043b\u0435\u0435 \u0434\u0432\u0443\u0445 \u043c\u0438\u043b\u043b\u0438\u043e\u043d\u043e\u0432 \u0434\u0435\u0432\u0430\u0439\u0441\u043e\u0432 \u0440\u0430\u0437\u0432\u0435\u0440\u043d\u0443\u0442\u043e \u043f\u043e \u0432\u0441\u0435\u043c\u0443 \u043c\u0438\u0440\u0443, \u0447\u0442\u043e \u0441\u043e\u0437\u0434\u0430\u0435\u0442 \u043e\u0433\u0440\u043e\u043c\u043d\u0443\u044e \u043f\u043e\u0432\u0435\u0440\u0445\u043d\u043e\u0441\u0442\u044c \u0434\u043b\u044f \u0432\u043e\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f \u0443 \u0445\u0430\u043a\u0435\u0440\u0441\u043a\u043e\u0433\u043e \u043a\u043e\u043d\u0442\u0438\u043d\u0433\u0435\u043d\u0442\u0430.\n\n\u041a\u0430\u043a \u043c\u044b \u043f\u043e\u043c\u043d\u0438\u043c \u043d\u0435\u0434\u0430\u0432\u043d\u0438\u0435 \u0441\u043e\u043e\u0431\u0449\u0435\u043d\u0438\u044f \u043e \u043d\u043e\u0432\u043e\u043c \u0431\u043e\u0442\u043d\u0435\u0442\u0435 M\u0113ris, \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u043e\u0432\u0430\u043b \u0440\u0435\u043a\u043e\u0440\u0434\u043d\u0443\u044e \u0440\u0430\u0441\u043f\u0440\u0435\u0434\u0435\u043b\u0435\u043d\u043d\u0443\u044e DDoS-\u0430\u0442\u0430\u043a\u0443 \u043d\u0430 \u042f\u043d\u0434\u0435\u043a\u0441, \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043b \u043a\u0430\u043a \u0440\u0430\u0437 \u0441\u0435\u0442\u0435\u0432\u044b\u0435 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0430 Mikrotik \u0432 \u043a\u0430\u0447\u0435\u0441\u0442\u0432\u0435 \u0432\u0435\u043a\u0442\u043e\u0440\u0430 \u0430\u0442\u0430\u043a\u0438 \u0438 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u043d\u0443\u044e \u043d\u0430 \u0434\u0430\u043d\u043d\u044b\u0439 \u043c\u043e\u043c\u0435\u043d\u0442 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0441\u0438\u0441\u0442\u0435\u043c\u044b \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0432 \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0441\u0438\u0441\u0442\u0435\u043c\u0435 (CVE-2018-14847).\n\n\u0410 \u0432\u043e\u0442 \u0435\u0449\u0435 \u0447\u0435\u0442\u044b\u0440\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438, \u043e\u0431\u043d\u0430\u0440\u0443\u0436\u0435\u043d\u043d\u044b\u0435 \u0437\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0438\u0435 \u0442\u0440\u0438 \u0433\u043e\u0434\u0430, \u043a\u043e\u0442\u043e\u0440\u044b\u0435 \u043c\u043e\u0433\u0443\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043f\u043e\u043b\u043d\u043e\u0441\u0442\u044c\u044e \u0437\u0430\u0445\u0432\u0430\u0442\u0438\u0442\u044c \u0432\u0430\u0448 MikroTik, \u0435\u0441\u043b\u0438 \u0432\u044b \u0434\u043e \u0441\u0438\u0445 \u043f\u043e\u0440 \u043d\u0435 \u0432\u043e\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043b\u0438\u0441\u044c \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u044f\u043c\u0438 \u043f\u043e \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044f:\n\n \u2022 CVE-2019-3977 (CVSS: 7,5) - \u043d\u0435\u0434\u043e\u0441\u0442\u0430\u0442\u043e\u0447\u043d\u0430\u044f \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0430 \u043f\u0440\u043e\u0438\u0441\u0445\u043e\u0436\u0434\u0435\u043d\u0438\u044f \u043f\u0430\u043a\u0435\u0442\u0430 \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f, \u0447\u0442\u043e \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u0435\u0442 \u0441\u0431\u0440\u043e\u0441\u0438\u0442\u044c \u0432\u0441\u0435 \u0438\u043c\u0435\u043d\u0430 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u0435\u0439 \u0438 \u043f\u0430\u0440\u043e\u043b\u0438.\n \u2022 CVE-2019-3978 (CVSS: 7,5) - \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c, \u0441\u0432\u044f\u0437\u0430\u043d\u043d\u0430\u044f \u0441 \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u043e\u0441\u0442\u044c\u044e \u043e\u0442\u043f\u0440\u0430\u0432\u043b\u044f\u0442\u044c DNS-\u0437\u0430\u043f\u0440\u043e\u0441\u044b, \u0447\u0442\u043e \u043f\u0440\u0438\u0432\u043e\u0434\u0438\u0442 \u043a \u0437\u0430\u0440\u0430\u0436\u0435\u043d\u0438\u044e \u043a\u0435\u0448\u0430.\n \u2022 CVE-2018-14847 (CVSS: 9,1) - \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c, \u0441\u0432\u044f\u0437\u0430\u043d\u043d\u0430\u044f \u0441 \u043e\u0431\u0445\u043e\u0434\u043e\u043c \u043a\u0430\u0442\u0430\u043b\u043e\u0433\u043e\u0432 \u0432 \u0438\u043d\u0442\u0435\u0440\u0444\u0435\u0439\u0441\u0435 WinBox.\n \u2022 CVE-2018-7445 (CVSS: 9,8) - \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043f\u0435\u0440\u0435\u043f\u043e\u043b\u043d\u0435\u043d\u0438\u044f \u0431\u0443\u0444\u0435\u0440\u0430 SMB.\n\n\u041a\u0440\u043e\u043c\u0435 \u0442\u043e\u0433\u043e, \u0438\u0441\u0441\u043b\u0435\u0434\u043e\u0432\u0430\u0442\u0435\u043b\u0438 Eclypsium \u043e\u0431\u043d\u0430\u0440\u0443\u0436\u0438\u043b\u0438, \u0447\u0442\u043e \u0431\u043e\u043b\u0435\u0435 20 000 \u043d\u0435\u0437\u0430\u0449\u0438\u0449\u0435\u043d\u043d\u044b\u0445 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432 MikroTik \u0437\u0430\u043f\u0443\u0441\u043a\u0430\u043b\u0438 \u0441\u043a\u0440\u0438\u043f\u0442\u044b \u043c\u0430\u0439\u043d\u0438\u043d\u0433\u0430 \u043a\u0440\u0438\u043f\u0442\u043e\u0432\u0430\u043b\u044e\u0442\u044b \u043d\u0430 \u0432\u0435\u0431-\u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430\u0445, \u043a\u043e\u0442\u043e\u0440\u044b\u0435 \u043f\u043e\u0441\u0435\u0449\u0430\u043b\u0438 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u0438.\n\n\u041d\u0435 \u0431\u0443\u0434\u0438\u0442\u0435 \u043b\u0438\u0445\u043e \u043f\u043e\u043a\u0430 \u043e\u043d\u043e \u0442\u0438\u0445\u043e, \u0440\u0435\u0433\u0443\u043b\u044f\u0440\u043d\u043e \u043f\u0440\u043e\u0432\u0435\u0434\u0438\u0442\u0435 \u0440\u0435\u0432\u0438\u0437\u0438\u044e \u0441\u0432\u043e\u0438\u0445 \u0441\u0435\u0442\u0435\u0439 \u0438 \u043d\u0435 \u043f\u0440\u0435\u043d\u0435\u0431\u0440\u0435\u0433\u0430\u0439\u0442\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u044f\u043c\u0438 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u0439.", "creation_timestamp": "2021-12-09T18:53:05.000000Z"}</content>
    <link href="https://vulnerability.circl.lu/sighting/54abb523-7f4b-4d66-be49-b6440488d0df/export"/>
    <published>2021-12-09T18:53:05+00:00</published>
  </entry>
  <entry>
    <id>https://vulnerability.circl.lu/sighting/d1495451-3eef-4719-a0dd-e6be6754abca/export</id>
    <title>d1495451-3eef-4719-a0dd-e6be6754abca</title>
    <updated>2026-05-06T08:53:29.955601+00:00</updated>
    <author>
      <name>Automation user</name>
      <uri>http://vulnerability.circl.lu/user/automation</uri>
    </author>
    <content>{"uuid": "d1495451-3eef-4719-a0dd-e6be6754abca", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2019-3978", "type": "seen", "source": "Telegram/YrVYxUfjnPcD7qCPN-RvkRGEc202mnK6SFlTCszUBVNpsUg", "content": "", "creation_timestamp": "2022-06-28T23:38:03.000000Z"}</content>
    <link href="https://vulnerability.circl.lu/sighting/d1495451-3eef-4719-a0dd-e6be6754abca/export"/>
    <published>2022-06-28T23:38:03+00:00</published>
  </entry>
  <entry>
    <id>https://vulnerability.circl.lu/sighting/ffd8c7ad-9015-4ccb-92bf-dacc5f267613/export</id>
    <title>ffd8c7ad-9015-4ccb-92bf-dacc5f267613</title>
    <updated>2026-05-06T08:53:29.953456+00:00</updated>
    <author>
      <name>Automation user</name>
      <uri>http://vulnerability.circl.lu/user/automation</uri>
    </author>
    <content>{"uuid": "ffd8c7ad-9015-4ccb-92bf-dacc5f267613", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2019-3978", "type": "seen", "source": "https://t.me/ctinow/175460", "content": "https://ift.tt/JIkYZes\nCVE-2019-3978 | RouterOS up to 6.44.5/6.45.6 DNS Cache Poisoning missing authentication (ID 155036)", "creation_timestamp": "2024-01-29T18:41:49.000000Z"}</content>
    <link href="https://vulnerability.circl.lu/sighting/ffd8c7ad-9015-4ccb-92bf-dacc5f267613/export"/>
    <published>2024-01-29T18:41:49+00:00</published>
  </entry>
</feed>
