CWE-1025БазаНеполный
Сравнение с использованием неверных факторов
Код выполняет сравнение двух сущностей, однако при сравнении анализируются неверные факторы или характеристики сущностей, что может привести к некорректным результатам и возникновению производных слабостей.
Открыть в каталоге с фильтром CWE →Связанные CAPEC
—
Связанные уязвимости
CVE-2024-20342Множественные продукты Cisco подвержены уязвимости в функции фильтрации скорости механизма обнаружения Snort, которая может позволить не прошедшему проверку подлинности удаленному злоумышленнику обойти настроенный фильтр ограничения скорости.
Эта уязвимость связана с некорректным сравнением количества соединений. Злоумышленник может воспользоваться этой уязвимостью, отправляя трафик через уязвимое устройство со скоростью, превышающей настроенный фильтр скорости. Успешная эксплуатация может позволить злоумышленнику успешно обойти фильтр скорости. Это может позволить нежелательному трафику поступать в сеть, защищенную уязвимым устройством.
CVE-2022-34918В ядре Linux до версии 5.18.9 обнаружена проблема. Ошибка путаницы типов в nft_set_elem_init (приводящая к переполнению буфера) может быть использована локальным злоумышленником для повышения привилегий, что является другой уязвимостью, чем CVE-2022-32250. (Злоумышленник может получить root-доступ, но должен начать с непривилегированного пространства имен пользователя, чтобы получить доступ CAP_NET_ADMIN.) Это можно исправить в nft_setelem_parse_data в net/netfilter/nf_tables_api.c.
CVE-2025-32464HAProxy версий 2.2 - 3.1.6 содержит уязвимость, связанную с переполнением буфера в sample_conv_regsub из-за неправильной обработки замены нескольких коротких шаблонов на более длинный [1]. Эта проблема возникает при замене каждого вхождения "match" на "replacement" во входных данных, что требует проверки длины. Исправление заключается в изменении проверки длины с "output" на "trash", чтобы предотвратить переполнение буфера.
Источники:
- [1] https://github.com/haproxy/haproxy/commit/3e3b9eebf871510aee36c3a3336faac2f38c9559
CVE-2025-2888Во время отката снимка клиент неправильно кэширует метаданные временной метки. Если клиент проверяет кэш при попытке выполнить следующее обновление, проверка времени обновления закончится неудачей, что предотвратит следующее обновление, пока кэш не будет очищен. Пользователи должны обновиться до версии tough 0.20.0 или более поздней и убедиться, что любой форк или производный код исправлен для включения новых исправлений.
CVE-2025-2887Во время отката целевой версии клиент не распознает откат для делегированных целей. Это может привести к тому, что клиент будет получать цель из неправильного источника, изменяя содержимое цели. Пользователям следует обновить до жесткой версии 0.20.0 или более поздней и убедиться, что любой форк или производный код исправлен с учетом новых исправлений.
CVE-2025-27839operations/attestation/AttestationTask.kt в Tangem SDK до 5.18.3 для Android имеет логический поток в аттестации кошелька в оффлайн-режиме (проверка подлинности), который заставляет игнорировать результаты проверки во время первого сканирования карты. Эксплуатация могла быть невозможна.
CVE-2024-9681Когда curl запрашивает использование HSTS, время истечения срока действия для поддомена может
перезаписать запись кэша родительского домена, из-за чего он закончится раньше или позже, чем
в противном случае.
Это влияет на curl, использующий приложения, которые включают HSTS и используют URL-адреса с
незащищенной схемой `HTTP://` и выполняют передачи с хостами, такими как
`x.example.com`, а также `example.com`, где первый хост является поддоменом
второго хоста.
(Кэш HSTS либо должен быть заполнен вручную, либо должны быть
предыдущие обращения по HTTPS, поскольку в кэше должны быть записи для
задействованных доменов, чтобы вызвать эту проблему.)
Когда `x.example.com` отвечает заголовками `Strict-Transport-Security:`, этот
баг может привести к тому, что таймаут истечения срока действия поддомена *перетекает* и устанавливается для
родительского домена `example.com` в кэше HSTS curl.
Результатом вызванного бага является то, что обращения по HTTP к `example.com`
преобразуются в HTTPS на другой период времени, чем было запрошено
исходным сервером. Если `example.com`, например, перестанет поддерживать HTTPS в момент
истечения срока действия, curl может не получить доступ к `http://example.com` до тех пор, пока
(неправильно установленный) таймаут не истечет. Этот баг также может истечь срок действия записи родителя
*раньше*, таким образом, заставляя curl непреднамеренно переключаться обратно на незащищенный HTTP раньше
чем предполагалось.