V
Сканер-ВСкаталог уязвимостей · v4.2
CAPEC-17СтандартЧерновик
Абстракция: Стандарт
Статус: Черновик
Источник ↗

Использование вредоносных файлов

Атака данного типа эксплуатирует конфигурацию системы, которая позволяет злоумышленнику либо напрямую обращаться к исполняемому файлу, например через доступ к командному интерпретатору, либо, в наиболее тяжёлых случаях, загружать файл и затем выполнять его. Особенно уязвимы веб-серверы, FTP-серверы и промежуточное программное обеспечение, ориентированное на обмен сообщениями и имеющее множество точек интеграции, поскольку и программисты, и администраторы должны согласованно понимать интерфейсы и правильные привилегии для каждого интерфейса.

Открыть в каталоге с фильтром CAPEC →

Связанные CWE

CWE-59
Продукт пытается получить доступ к файлу по имени, однако не предотвращает надлежащим образом интерпретацию этого имени как ссылк
CWE-270
Продукт не управляет должным образом привилегиями при переключении между различными контекстами, обладающими разными привилегия
CWE-272
Повышенный уровень привилегий, необходимый для выполнения таких операций, как chroot(), должен немедленно сбрасываться после заверше
CWE-282
Продукт назначает неверного владельца или не проверяет должным образом принадлежность объекта или ресурса.
CWE-285
Продукт не выполняет или некорректно выполняет проверку авторизации при попытке субъекта получить доступ к ресурсу или выполнить
CWE-693
Программный продукт не использует или некорректно использует механизм защиты, обеспечивающий достаточную защиту от направленных
CWE-732
Программный продукт задаёт разрешения для критически важного с точки зрения безопасности ресурса таким образом, что этот ресурс м

Связанные уязвимости

CVE-2026-2761Выполнение произвольного кода в Mozilla Firefox и Thunderbird ESR
CVE-2026-25893FUXA is a web-based Process Visualization (SCADA/HMI/Dashboard) software. Prior to 1.2.10, an authentication bypass vulnerability in FUXA allows an unauthenticated, remote attacker to gain administrative access via the heartbeat refresh API and execute arbitrary code on the server. This issue has been patched in FUXA version 1.2.10.
CVE-2026-25885PolarLearn is a free and open-source learning program. In 0-PRERELEASE-16 and earlier, the group chat WebSocket at wss://polarlearn.nl/api/v1/ws can be used without logging in. An unauthenticated client can subscribe to any group chat by providing a group UUID, and can also send messages to any group. The server accepts the message and stores it in the group’s chatContent, so this is not just a visual spam issue.
CVE-2026-0881Выполнение произвольного кода в Mozilla Thunderbird
CVE-2025-69426The Ruckus vRIoT IoT Controller firmware versions prior to 3.0.0.0 (GA) contain hardcoded credentials for an operating system user account within an initialization script. The SSH service is network-accessible without IP-based restrictions. Although the configuration disables SCP and pseudo-TTY allocation, an attacker can authenticate using the hardcoded credentials and establish SSH local port forwarding to access the Docker socket. By mounting the host filesystem via Docker, an attacker can escape the container and execute arbitrary OS commands as root on the underlying vRIoT controller, resulting in complete system compromise.
CVE-2025-14988A security issue has been identified in ibaPDA that could allow unauthorized actions on the file system under certain conditions. This may impact the confidentiality, integrity, or availability of the system.
CVE-2025-12004Неправильное назначение прав доступа к критическому ресурсу в расширении Lockdown MediaWiki фонда Викимедиа, позволяющее злоупотребление привилегиями. Уязвимость заключается в том, что модуль Action API compare (ApiComparePages) не вызывает authorizeRead('read', $page) и поэтому не проверяет обычные права чтения. В результате любой пользователь с правом «read» может получить содержимое защищённых страниц через запрос api.php?action=compare… [1]. Проблема обнаружена в расширении Lockdown, но фактической причиной является отсутствие проверки в ядре MediaWiki. Исправление реализовано в ядре MediaWiki (Action API) и включает вызов authorizeRead, а также аналогичная проверка выполнена в REST‑endpoint CompareHandler [2]. Патч был применён к веткам REL1_42, REL1_43, REL1_44 и master (см. Gerrit).\nИсточники:\n- [1] https://phabricator.wikimedia.org/T397521\n- [2] https://gerrit.wikimedia.org/r/q/Id275382743957004fa7fc56318fc104d8e2d267b
CVE-2024-28189Judge0 — это онлайн-система выполнения кода с открытым исходным кодом. Приложение использует команду UNIX chown для ненадежного файла в песочнице. Злоумышленник может злоупотребить этим, создав символическую ссылку (symlink) на файл за пределами песочницы, что позволит злоумышленнику запустить chown для произвольных файлов за пределами песочницы. Эта уязвимость сама по себе не оказывает существенного влияния, но ее можно использовать для обхода исправления для CVE-2024-28185 и получения полного выхода из песочницы. Эта уязвимость исправлена в версии 1.13.1.
CVE-2024-28185Judge0 — это онлайн-система выполнения кода с открытым исходным кодом. Приложение не учитывает символические ссылки, размещенные внутри каталога песочницы, которые могут быть использованы злоумышленником для записи в произвольные файлы и получения возможности выполнения кода за пределами песочницы. При выполнении отправки Judge0 записывает `run_script` в каталог песочницы. Проблема безопасности заключается в том, что злоумышленник может создать символическую ссылку (symlink) по пути `run_script` до выполнения этого кода, что приведет к тому, что `f.write` будет записывать в произвольный файл в неизолированной системе. Злоумышленник может использовать эту уязвимость для перезаписи сценариев в системе и получения возможности выполнения кода за пределами песочницы.
CVE-2022-35978Minetest - это бесплатный игровой движок с открытым исходным кодом для воксельной графики с простым моддингом и созданием игр. В **одиночной игре** мод может установить глобальную настройку, которая управляет скриптом Lua, загружаемым для отображения главного меню. Затем скрипт загружается сразу после выхода из игровой сессии. Среда Lua, в которой работает меню, не изолирована и может напрямую вмешиваться в систему пользователя. В настоящее время нет известных обходных путей.
CVE-2022-32845Эта проблема была решена путем улучшения проверок. Эта проблема устранена в watchOS 8.7, iOS 15.6 и iPadOS 15.6, macOS Monterey 12.5. Приложение может выйти из своей песочницы.
CVE-2022-2595Неправильная авторизация в репозитории GitHub kromitgmbh/titra до версии 0.79.1.
CVE-2021-38503Правила песочницы iframe были применены неправильно к таблицам стилей XSLT, что позволило iframe обходить ограничения, такие как выполнение сценариев или навигация по фрейму верхнего уровня. Эта уязвимость затрагивает Firefox < 94, Thunderbird < 91.3 и Firefox ESR < 91.3.
CVE-2021-37705OneFuzz — это платформа Fuzzing-As-A-Service с открытым исходным кодом и самостоятельным размещением. Начиная с OneFuzz 2.12.0 или более поздней версии, неполная проверка авторизации позволяет аутентифицированному пользователю из любого клиента Azure Active Directory выполнять авторизованные вызовы API к уязвимому экземпляру OneFuzz. Чтобы быть уязвимым, развертывание OneFuzz должно быть как версии 2.12.0 или более поздней, так и развернуто с нестандартной опцией --multi_tenant_domain. Это может привести к доступу на чтение/запись к частным данным, таким как информация об уязвимости программного обеспечения и сбоях, инструменты тестирования безопасности, а также проприетарный код и символы. С помощью авторизованных вызовов API это также позволяет вмешиваться в существующие данные и несанкционированно выполнять код на вычислительных ресурсах Azure. Эта проблема решена, начиная с выпуска 2.31.0, путем добавления проверки на уровне приложения `издателя` токена носителя на соответствие списку разрешений, настроенному администратором. В качестве обходного пути пользователи могут ограничить доступ к клиенту развернутого экземпляра OneFuzz < 2.31.0, повторно развернув его в конфигурации по умолчанию, которая исключает опцию `--multi_tenant_domain`.
CVE-2021-31384Из-за недостатка авторизации и недостаточной детализации контроля доступа в определенной конфигурации устройства существует уязвимость в Juniper Networks Junos OS на SRX Series, при которой злоумышленник, пытающийся получить доступ к административным интерфейсам J-Web, может успешно сделать это с любого интерфейса устройства независимо от конфигурации веб-управления и правил фильтрации, которые в противном случае могут защитить доступ к J-Web. Эта проблема затрагивает: Juniper Networks Junos OS SRX Series 20.4 версии 20.4R1 и более поздние версии до 20.4R2-S1, 20.4R3; 21.1 версии до 21.1R1-S1, 21.1R2. Эта проблема не затрагивает Juniper Networks Junos OS версии до 20.4R1.