CWE-1289БазаНеполный
Некорректная проверка небезопасной эквивалентности во входных данных
Продукт получает входное значение, используемое в качестве идентификатора ресурса или иного типа ссылки, однако не проверяет или некорректно проверяет эквивалентность входных данных потенциально небезопасному значению.
Открыть в каталоге с фильтром CWE →Связанные CAPEC
—
Связанные уязвимости
CVE-2022-0675В определенных ситуациях на целевой системе может существовать неуправляемое правило с тем же комментарием, что и правило, указанное в манифесте. Это может позволить неуправляемым правилам существовать на целевой системе и оставить систему в небезопасном состоянии.
CVE-2024-422191Password 8 до версии 8.10.36 для macOS позволяет локальным злоумышленникам извлекать элементы хранилища, поскольку проверка межпроцессного взаимодействия XPC недостаточна.
CVE-2024-45179Обнаружена проблема в za-internet C-MOR Video Surveillance 5.2401 и 6.00PL01. Из-за недостаточной проверки ввода веб-интерфейс C-MOR уязвим для атак внедрения команд ОС. Выяснилось, что различные функциональные возможности уязвимы для атак внедрения команд ОС, например, для создания новых сертификатов X.509 или установки часового пояса. Эти уязвимости внедрения команд ОС в скрипте generatesslreq.pml могут быть использованы аутентифицированным пользователем с низкими привилегиями для выполнения команд в контексте пользователя Linux www-data через метасимволы оболочки в данных HTTP POST (например, параметр city). Уязвимость внедрения команд ОС в скрипте settimezone.pml или setdatetime.pml (например, через параметр year) требует административного пользователя для веб-интерфейса C-MOR. Также, используя уязвимость повышения привилегий, можно выполнять команды в системе C-MOR с привилегиями root.
CVE-2026-27610Parse Dashboard is a standalone dashboard for managing Parse Server apps. In versions 7.3.0-alpha.42 through 9.0.0-alpha.7, the `ConfigKeyCache` uses the same cache key for both master key and read-only master key when resolving function-typed keys. Under specific timing conditions, a read-only user can receive the cached full master key, or a regular user can receive the cached read-only master key. The fix in version 9.0.0-alpha.8 uses distinct cache keys for master key and read-only master key. As a workaround, avoid using function-typed master keys, or remove the `agent` configuration block from your dashboard configuration.
CVE-2024-45308HedgeDoc - это приложение для совместной работы с заметками в формате markdown в режиме реального времени с открытым исходным кодом. При использовании HedgeDoc 1 с MySQL или MariaDB можно создавать заметки с псевдонимом, совпадающим с идентификатором существующих заметок. В этом случае к затронутой существующей заметке больше нельзя получить доступ, и она эффективно скрывается новой заметкой. Когда функция freeURL включена (путем установки параметра конфигурации `allowFreeURL` или переменной среды `CMD_ALLOW_FREEURL` в значение `true`), любой пользователь с соответствующими разрешениями может создать заметку с произвольным псевдонимом, например, получив к ней доступ в браузере. При использовании MySQL или MariaDB можно создать новую заметку с псевдонимом, который соответствует идентификатору другой заметки в нижнем регистре. В этом случае HedgeDoc всегда представляет новую заметку пользователям, поскольку эти базы данных выполняют сопоставление без учета регистра и псевдоним в нижнем регистре находится первым. Эта проблема затрагивает только экземпляры HedgeDoc, которые используют MySQL или MariaDB. В зависимости от настроек разрешений экземпляра HedgeDoc, эта проблема может быть использована только зарегистрированными пользователями или всеми (включая незарегистрированных) пользователями. Для эксплуатации требуется знание идентификатора целевой заметки. Злоумышленники могут использовать эту проблему для представления пользователю манипулированной копии исходной заметки, например, заменив ссылки вредоносными. Злоумышленники также могут использовать эту проблему для предотвращения доступа к исходной заметке, вызывая отказ в обслуживании. Данные не теряются, так как исходное содержимое затронутых заметок все еще присутствует в базе данных. Пользователям рекомендуется обновиться до версии 1.10.0, в которой эта проблема устранена. Пользователи, которые не могут обновиться, могут отключить режим freeURL, который предотвращает эксплуатацию этой проблемы. Влияние также можно ограничить, ограничив создание заметок freeURL только доверенными, зарегистрированными пользователями, включив `requireFreeURLAuthentication`/`CMD_REQUIRE_FREEURL_AUTHENTICATION`.
CVE-2026-3563Improper input validation in the apps and endpoints configuration in PowerShell Universal before 2026.1.4 allows an authenticated user with permissions to create or modify Apps or Endpoints to override existing application or system routes, resulting in unintended request routing and denial of service via a conflicting URL path.
CVE-2024-12224Уязвимость в crate idna от Servo rust-url позволяет злоумышленнику создать имя хоста в кодировке punycode, которое одна часть системы может рассматривать как отличное, а другая часть системы будет рассматривать как эквивалентное другому имени хоста [1].
Рекомендуется обновить idna до версии 1.0.3 или более поздней.
Источники:
- [1] https://rustsec.org/advisories/RUSTSEC-2024-0421.html
- [2] https://bugzilla.mozilla.org/show_bug.cgi?id=1887898
CVE-2024-422181Password 8 до версии 8.10.38 для macOS позволяет локальным злоумышленникам извлекать элементы хранилища, обходя механизмы безопасности, специфичные для macOS.
CVE-2026-1094GitLab has remediated an issue in GitLab CE/EE affecting all versions from 18.8 before 18.8.4 that could have allowed an authenticated developer to hide specially crafted file changes from the WebUI.
CVE-2024-8372Уязвимость неправильной санации значения атрибута 'srcset' в AngularJS, позволяющая злоумышленникам обойти общие ограничения источника изображения и привести к подделке содержимого (Content Spoofing). Эта проблема затрагивает версии AngularJS 1.3.0-rc.4 и выше [1][2].
Источники:
- [1] https://www.herodevs.com/vulnerability-directory/cve-2024-8372
- [2] https://codepen.io/herodevs/full/xxoQRNL/0072e627abe03e9cda373bc75b4c1017