V
Сканер-ВСкаталог уязвимостей · v4.2
CAPEC-148МетаСтабильный
Абстракция: Мета
Статус: Стабильный
Источник ↗

Подмена содержимого

Злоумышленник изменяет содержимое так, чтобы оно содержало нечто иное, нежели то, что намеревался передать исходный создатель содержимого, сохраняя при этом видимый источник содержимого неизменным. Термин «подмена содержимого» чаще всего используется для описания изменения веб-страниц, размещённых на целевом ресурсе, для отображения содержимого злоумышленника вместо содержимого владельца. Однако подменено может быть любое содержимое, включая электронные письма, передаваемые файлы или содержимое других сетевых протоколов связи. Содержимое может быть изменено в источнике (например, путём изменения исходного файла веб-страницы) или в процессе передачи (например, путём перехвата и изменения сообщения между отправителем и получателем). Как правило, злоумышленник пытается скрыть факт изменения содержимого, однако в ряде случаев, например при дефейсе веб-сайта, это не является необходимым. Подмена содержимого может приводить к заражению вредоносным ПО, финансовому мошенничеству (если содержимое регулирует финансовые транзакции), нарушению конфиденциальности и иным нежелательным последствиям.

Открыть в каталоге с фильтром CAPEC →

Связанные уязвимости

CVE-2022-3703Все версии веб-портала ETIC Telecom Remote Access Server (RAS) 4.5.0 и более ранних версий уязвимы для принятия вредоносных пакетов прошивки, которые могут предоставить злоумышленнику бэкдор и повысить привилегии на устройстве.
CVE-2025-66255Unauthenticated Arbitrary File Upload (upgrade_contents.php) in DB Electronica Telecomunicazioni S.p.A. Mozart FM Transmitter versions 30, 50, 100, 300, 500, 1000, 2000, 3000, 3500, 6000, 7000 allows an attacker to perform Missing signature validation allows uploading malicious firmware packages.  The firmware upgrade endpoint in `upgrade_contents.php` accepts arbitrary file uploads without validating file headers, cryptographic signatures, or enforcing .tgz format requirements, allowing malicious firmware injection. This endpoint also subsequently provides ways for arbitrary file uploads and subsequent remote code execution
CVE-2022-36130HashiCorp Boundary до версии 0.10.1 неправильно выполнял проверки целостности данных, чтобы убедиться, что ресурсы связаны с правильными областями, что позволяло авторизованным пользователям другой области потенциально повысить свои привилегии. Исправлено в Boundary 0.10.2.
CVE-2025-8038Thunderbird игнорировал пути при проверке достоверности навигации во фрейме. Эта уязвимость затрагивает Firefox < 141, Firefox ESR < 140.1, Thunderbird < 141 и Thunderbird < 140.1. Уязвимость позволяет обойти ограничения безопасности и потенциально выполнить произвольный код [1]. Источники: - [1] https://bugzilla.mozilla.org/show_bug.cgi?id=1808979 - [2] https://www.mozilla.org/security/advisories/mfsa2025-56/ - [3] https://www.mozilla.org/security/advisories/mfsa2025-59/ - [4] https://www.mozilla.org/security/advisories/mfsa2025-61/ - [5] https://www.mozilla.org/security/advisories/mfsa2025-63/
CVE-2025-49199Резервные ZIP-файлы не подписаны приложением, что позволяет злоумышленнику скачать резервный ZIP-файл, изменить его и загрузить обратно. Это дает возможность нарушить работу приложения путем настройки служб таким образом, что они не смогут работать, делая приложение непригодным для использования. Злоумышленник может перенаправлять трафик, предназначенный для внутреннего использования, на свои собственные сервисы и собирать информацию [1]. Источники: - [1] https://sick.com/psirt - [2] https://cdn.sick.com/media/docs/1/11/411/Special_information_CYBERSECURITY_BY_SICK_en_IM0084411.PDF - [3] https://www.cisa.gov/resources-tools/resources/ics-recommended-practices - [4] https://www.first.org/cvss/calculator/3.1 - [5] https://www.sick.com/.well-known/csaf/white/2025/sca-2025-0007.pdf
CVE-2025-15385Insufficient Verification of Data Authenticity vulnerability in TECNO Mobile com.Afmobi.Boomplayer allows Authentication Bypass.This issue affects com.Afmobi.Boomplayer: 7.4.63.
CVE-2024-23601Уязвимость инъекции кода существует в функциональности scan_lib.bin устройства AutomationDirect P3-550E 1.2.10.9. Специально подготовленный файл scan_lib.bin может привести к выполнению произвольного кода. Нападающий может предоставить злонамеренный файл для активации этой уязвимости.
CVE-2024-1554API `fetch()` и навигация некорректно использовали один и тот же кеш, поскольку ключ кеша не включал необязательные заголовки, которые мог содержать `fetch()`. При определенных обстоятельствах злоумышленник мог отравить локальный кеш браузера, заполнив его ответом `fetch()`, контролируемым дополнительными заголовками. При переходе на тот же URL-адрес пользователь увидит кешированный ответ вместо ожидаемого. Эта уязвимость затрагивает Firefox < 123.
CVE-2024-11666Затронутые устройства отправляют маячки в облачную инфраструктуру eCharge, спрашивая, есть ли какие-либо команды, которые они должны выполнить. Эта связь устанавливается по небезопасному каналу, поскольку проверка однорангового узла отключена повсеместно. Таким образом, удаленные не прошедшие проверку подлинности пользователи, имеющие подходящее положение в сети между контроллером зарядного устройства EV и инфраструктурой eCharge, могут выполнять произвольные команды с повышенными привилегиями на затронутых устройствах. Эта проблема затрагивает cph2_echarge_firmware: до версии 2.0.4 включительно.
CVE-2023-36139В PHPJabbers Cleaning Business Software 1.0 отсутствие проверки при изменении адреса электронной почты и/или пароля (на странице профиля) позволяет удаленным злоумышленникам захватывать учетные записи.
CVE-2023-36134В PHP Jabbers Class Scheduling System 1.0 отсутствие проверки при изменении адреса электронной почты и/или пароля (на странице профиля) позволяет удаленным злоумышленникам захватывать учетные записи.
CVE-2023-2987Плагин Wordapp для WordPress подвержен обходу авторизации из-за использования недостаточно уникальной криптографической подписи в функции 'wa_pdx_op_config_set' в версиях до 1.5.0 включительно. Это позволяет не прошедшим проверку подлинности злоумышленникам изменять 'validation_token' в конфигурации плагина, предоставляя доступ к функциям удаленного управления плагином, таким как создание URL-адреса административного доступа, который можно использовать для повышения привилегий.
CVE-2023-27748BlackVue DR750-2CH LTE v.1.012_2022.10.26 не выполняет проверку подлинности для загруженного программного обеспечения. Это может позволить злоумышленникам загрузить настроенное программное обеспечение, содержащее бекдоры и позволяющее выполнять произвольный код.
CVE-2023-25178Контроллер может быть загружен вредоносным микропрограммным обеспечением, которое может позволить удаленное выполнение кода. См. уведомление о безопасности Honeywell для получения рекомендаций по обновлению и версионности.
CVE-2022-31801Неаутентифицированный удаленный злоумышленник может загрузить вредоносную логику на устройства на основе ProConOS/ProConOS eCLR, чтобы получить полный контроль над устройством.