CAPEC-141СтандартЧерновик
Отравление кэша
Злоумышленник использует функциональность технологий кэширования, чтобы обеспечить кэширование определённых данных, способствующих достижению целей злоумышленника. Данный шаблон описывает любую атаку, при которой злоумышленник помещает в кэш некорректные или вредоносные данные. Целью может быть кэш приложения (например, кэш веб-браузера) или общедоступный кэш (например, кэш DNS или ARP). До момента обновления кэша большинство приложений или клиентов будут воспринимать повреждённое значение кэша как корректное. Это может привести к широкому спектру эксплойтов, в том числе к перенаправлению браузеров на сайты, устанавливающие вредоносное ПО, и к систематически некорректным вычислениям на основе ошибочного значения.
Открыть в каталоге с фильтром CAPEC →Связанные CWE
CWE-345
Продукт недостаточно проверяет источник или подлинность данных, вследствие чего принимает недопустимые данные.
CWE-346
Продукт не проверяет должным образом, что источник данных или канала связи является допустимым.
CWE-348
Продукт имеет два различных источника одних и тех же данных или информации, однако использует источник с меньшей поддержкой прове
CWE-349
При обработке доверенных данных продукт принимает любые недоверенные данные, включённые в их состав, обращаясь с ними как с довере
Связанные уязвимости
CVE-2023-30856eDEX-UI is a science fiction terminal emulator. Versions 2.2.8 and prior are vulnerable to cross-site websocket hijacking. When running eDEX-UI and browsing the web, a malicious website can connect to eDEX's internal terminal control websocket, and send arbitrary commands to the shell. The project has been archived since 2021, and as of time of publication there are no plans to patch this issue and release a new version. Some workarounds are available, including shutting down eDEX-UI when browsing the web and ensuring the eDEX terminal runs with lowest possible privileges.
CVE-2022-3703Все версии веб-портала ETIC Telecom Remote Access Server (RAS) 4.5.0 и более ранних версий уязвимы для принятия вредоносных пакетов прошивки, которые могут предоставить злоумышленнику бэкдор и повысить привилегии на устройстве.
CVE-2025-66255Unauthenticated Arbitrary File Upload (upgrade_contents.php) in DB Electronica Telecomunicazioni S.p.A. Mozart FM Transmitter versions 30, 50, 100, 300, 500, 1000, 2000, 3000, 3500, 6000, 7000 allows an attacker to perform Missing signature validation allows uploading malicious firmware packages.
The firmware upgrade endpoint in `upgrade_contents.php` accepts arbitrary file uploads without validating file headers, cryptographic signatures, or enforcing .tgz format requirements, allowing malicious firmware injection. This endpoint also subsequently provides ways for arbitrary file uploads and subsequent remote code execution
CVE-2022-36130HashiCorp Boundary до версии 0.10.1 неправильно выполнял проверки целостности данных, чтобы убедиться, что ресурсы связаны с правильными областями, что позволяло авторизованным пользователям другой области потенциально повысить свои привилегии. Исправлено в Boundary 0.10.2.
CVE-2026-2790Получение конфиденциальной информации в Mozilla Firefox и Thunderbird ESR
CVE-2025-8038Thunderbird игнорировал пути при проверке достоверности навигации во фрейме. Эта уязвимость затрагивает Firefox < 141, Firefox ESR < 140.1, Thunderbird < 141 и Thunderbird < 140.1. Уязвимость позволяет обойти ограничения безопасности и потенциально выполнить произвольный код [1].
Источники:
- [1] https://bugzilla.mozilla.org/show_bug.cgi?id=1808979
- [2] https://www.mozilla.org/security/advisories/mfsa2025-56/
- [3] https://www.mozilla.org/security/advisories/mfsa2025-59/
- [4] https://www.mozilla.org/security/advisories/mfsa2025-61/
- [5] https://www.mozilla.org/security/advisories/mfsa2025-63/
CVE-2025-49199Резервные ZIP-файлы не подписаны приложением, что позволяет злоумышленнику скачать резервный ZIP-файл, изменить его и загрузить обратно. Это дает возможность нарушить работу приложения путем настройки служб таким образом, что они не смогут работать, делая приложение непригодным для использования. Злоумышленник может перенаправлять трафик, предназначенный для внутреннего использования, на свои собственные сервисы и собирать информацию [1].
Источники:
- [1] https://sick.com/psirt
- [2] https://cdn.sick.com/media/docs/1/11/411/Special_information_CYBERSECURITY_BY_SICK_en_IM0084411.PDF
- [3] https://www.cisa.gov/resources-tools/resources/ics-recommended-practices
- [4] https://www.first.org/cvss/calculator/3.1
- [5] https://www.sick.com/.well-known/csaf/white/2025/sca-2025-0007.pdf
CVE-2025-30466Эта проблема была устранена за счет улучшенного управления состоянием. Эта проблема исправлена в Safari 18.4, iOS 18.4 и iPadOS 18.4, visionOS 2.4, macOS Sequoia 15.4. Веб-сайт может обойти политику Same Origin Policy. Источники:
- [1] https://support.apple.com/en-us/122371
- [2] https://support.apple.com/en-us/122373
- [3] https://support.apple.com/en-us/122378
- [4] https://support.apple.com/en-us/122379
CVE-2025-15385Insufficient Verification of Data Authenticity vulnerability in TECNO Mobile com.Afmobi.Boomplayer allows Authentication Bypass.This issue affects com.Afmobi.Boomplayer: 7.4.63.
CVE-2024-8487Уязвимость CORS (междоменных распределений ресурсов) существует в modelscope/agentscope версии v0.0.4. Конфигурация CORS на сервере agentscope неправильно ограничивает доступ только для доверенных источников, позволяя любому внешнему домену отправлять запросы к API. Это может привести к несанкционированному доступу к данным, раскрытию информации и дальнейшей эксплуатации, что может поставить под угрозу целостность и конфиденциальность системы.
CVE-2024-57965В axios до версии 1.7.8 lib/helpers/isURLSameOrigin.js не использует объект URL при определении источника и имеет потенциально нежелательный вызов setAttribute('href',href). ПРИМЕЧАНИЕ: некоторые стороны считают, что изменение кода устраняет только предупреждающее сообщение от инструмента SAST и не исправляет уязвимость.
CVE-2024-25996Не прошедший проверку подлинности удаленный злоумышленник может выполнить удаленное выполнение кода из-за ошибки проверки источника. Доступ ограничен пользователем службы.
CVE-2024-25124Fiber — это веб-фреймворк, написанный на языке Go. В версиях ранее 2.52.1 промежуточное ПО CORS допускает небезопасные конфигурации, которые могут подвергнуть приложение многочисленным уязвимостям, связанным с CORS. В частности, оно позволяет установить для заголовка Access-Control-Allow-Origin подстановочный знак (`*`), а также установить для Access-Control-Allow-Credentials значение true, что противоречит рекомендуемым передовым методам обеспечения безопасности. Влияние этой неправильной конфигурации велико, поскольку она может привести к несанкционированному доступу к конфиденциальным пользовательским данным и подвергнуть систему различным типам атак, перечисленным в статье PortSwigger, ссылка на которую приведена в справочных материалах. Версия 2.52.1 содержит исправление этой проблемы. В качестве обходного пути пользователи могут вручную проверить конфигурации CORS в своей реализации, чтобы убедиться, что они не допускают подстановочный знак происхождения, когда включены учетные данные. Это не влияет на API выборки браузера, а также на браузеры и утилиты, которые обеспечивают соблюдение политик CORS.
CVE-2024-23601Уязвимость инъекции кода существует в функциональности scan_lib.bin устройства AutomationDirect P3-550E 1.2.10.9. Специально подготовленный файл scan_lib.bin может привести к выполнению произвольного кода. Нападающий может предоставить злонамеренный файл для активации этой уязвимости.
CVE-2024-1554API `fetch()` и навигация некорректно использовали один и тот же кеш, поскольку ключ кеша не включал необязательные заголовки, которые мог содержать `fetch()`. При определенных обстоятельствах злоумышленник мог отравить локальный кеш браузера, заполнив его ответом `fetch()`, контролируемым дополнительными заголовками. При переходе на тот же URL-адрес пользователь увидит кешированный ответ вместо ожидаемого. Эта уязвимость затрагивает Firefox < 123.