V
Сканер-ВСкаталог уязвимостей · v4.2
CWE-130БазаНеполный
Абстракция: База
Статус: Неполный
Источник ↗

Некорректная обработка несоответствия параметра длины

Продукт разбирает форматированное сообщение или структуру, однако не обрабатывает или некорректно обрабатывает поле длины, не соответствующее фактической длине связанных данных.

Открыть в каталоге с фильтром CWE →

Связанные уязвимости

CVE-2022-2714Неправильная обработка несоответствия параметров длины в репозитории GitHub francoisjacquet/rosariosis до версии 10.0.
CVE-2021-38445OCI OpenDDS версий до 3.18.1 не обрабатывают параметр длины, соответствующий фактической длине связанных данных, что может позволить злоумышленнику удаленно выполнить произвольный код.
CVE-2021-20588Уязвимость неправильной обработки несоответствия длины параметра в программных продуктах FA Engineering Software от Mitsubishi Electric позволяет удаленному неаутентифицированному злоумышленнику вызвать состояние отказа в обслуживании (DoS) на программных продуктах и, возможно, выполнить вредоносный код на персональном компьютере, на котором запущены программные продукты, путем имитации устройств MELSEC, GOT или FREQROL и возврата специально созданных пакетов ответа [1]. Для устранения CVE-2021-20588 рекомендуется обновить уязвимые продукты до версий, указанных в рекомендациях Mitsubishi Electric [1]. Источники: - [1] https://www.mitsubishielectric.com/psirt/vulnerability/pdf/2020-021_en.pdf - [2] https://jvn.jp/vu/JVNVU92330101 - [3] https://www.cisa.gov/news-events/ics-advisories/icsa-21-049-02
CVE-2022-20690Множественные уязвимости в функциональности протокола Cisco Discovery Protocol прошивки аналогового телефонного адаптера Cisco ATA серии 190 могут позволить не прошедшему проверку подлинности смежному злоумышленнику вызвать повреждение памяти Cisco Discovery Protocol на уязвимом устройстве. Эти уязвимости связаны с отсутствием проверок длины при обработке сообщений Cisco Discovery Protocol. Злоумышленник может воспользоваться этими уязвимостями, отправив вредоносный пакет Cisco Discovery Protocol на уязвимое устройство. Успешная эксплуатация может позволить злоумышленнику вызвать выход за пределы допустимого чтения данных допустимого пакета Cisco Discovery Protocol, что может позволить злоумышленнику вызвать повреждение внутренней базы данных Cisco Discovery Protocol уязвимого устройства.
CVE-2022-20689Множественные уязвимости в функциональности протокола Cisco Discovery Protocol прошивки аналогового телефонного адаптера Cisco ATA серии 190 могут позволить не прошедшему проверку подлинности смежному злоумышленнику вызвать повреждение памяти Cisco Discovery Protocol на уязвимом устройстве. Эти уязвимости связаны с отсутствием проверок длины при обработке сообщений Cisco Discovery Protocol. Злоумышленник может воспользоваться этими уязвимостями, отправив вредоносный пакет Cisco Discovery Protocol на уязвимое устройство. Успешная эксплуатация может позволить злоумышленнику вызвать выход за пределы допустимого чтения данных допустимого пакета Cisco Discovery Protocol, что может позволить злоумышленнику вызвать повреждение внутренней базы данных Cisco Discovery Protocol уязвимого устройства.
CVE-2022-1543Неправильная обработка параметра Length в репозитории GitHub erudika/scoold до версии 1.49.4. Когда размер текста достаточно велик, служба приводит к кратковременному отключению в производственной среде. Это может привести к повреждению памяти на сервере.
CVE-2020-10065Отсутствуют проверки размера в Bluetooth HCI через SPI. Zephyr версии >= v1.14.2, >= v2.2.0 содержат неправильную обработку несоответствия параметра длины (CWE-130). Для получения дополнительной информации см. https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-hg2w-62p6-g67c
CVE-2025-30659Уязвимость неправильной обработки несоответствия параметра длины в компоненте Packet Forwarding Engine (PFE) Juniper Networks Junos OS на серии SRX позволяет неаутентифицированному, сетевому злоумышленнику вызвать отказ в обслуживании (DoS) [1]. При получении устройством, настроенным для Secure Vector Routing (SVR), специально сформированного пакета, PFE аварийно завершает работу и перезапускается. Эта проблема затрагивает Junos OS на серии SRX: * все версии 21.4, * версии 22.2 до 22.2R3-S6, * версии 22.4 до 22.4R3-S6, * версии 23.2 до 23.2R2-S3, * версии 23.4 до 23.4R2-S4, * версии 24.2 до 24.2R2. Эта проблема не затрагивает версии до 21.4. Источники: - [1] https://supportportal.juniper.net/JSA96470
CVE-2025-14847Mismatched length fields in Zlib compressed protocol headers may allow a read of uninitialized heap memory by an unauthenticated client. This issue affects all MongoDB Server v7.0 prior to 7.0.28 versions, MongoDB Server v8.0 versions prior to 8.0.17, MongoDB Server v8.2 versions prior to 8.2.3, MongoDB Server v6.0 versions prior to 6.0.27, MongoDB Server v5.0 versions prior to 5.0.32, MongoDB Server v4.4 versions prior to 4.4.30, MongoDB Server v4.2 versions greater than or equal to 4.2.0, MongoDB Server v4.0 versions greater than or equal to 4.0.0, and MongoDB Server v3.6 versions greater than or equal to 3.6.0.
CVE-2022-20870Уязвимость в функции обработки исходящих пакетов MPLS программного обеспечения Cisco IOS XE для коммутаторов семейств Cisco Catalyst 3650, Catalyst 3850 и Catalyst 9000 может позволить не прошедшему проверку подлинности удаленному злоумышленнику привести к неожиданной перезагрузке затронутого устройства, что приведет к отказу в обслуживании (DoS). Эта уязвимость связана с недостаточной проверкой входящего трафика IPv4. Злоумышленник может воспользоваться этой уязвимостью, отправив искаженный пакет из затронутого интерфейса с поддержкой MPLS. Успешная эксплуатация может позволить злоумышленнику вызвать перезагрузку устройства, что приведет к состоянию DoS.
CVE-2011-4862Переполнение буфера в libtelnet/encrypt.c в telnetd в FreeBSD 7.3 до 9.0, MIT Kerberos Version 5 Applications (aka krb5-appl) 1.0.2 и более ранних версиях, Heimdal 1.5.1 и более ранних версиях, GNU inetutils и, возможно, в других продуктах позволяет удаленным злоумышленникам выполнять произвольный код через длинный ключ шифрования, как это было использовано в дикой природе в декабре 2011 года.
CVE-2009-0692Переполнение буфера на основе стека в методе script_write_params в client/dhclient.c в ISC DHCP dhclient 4.1 до 4.1.0p1, 4.0 до 4.0.1p1, 3.1 до 3.1.2p1, 3.0 и 2.0 позволяет удаленным DHCP-серверам выполнять произвольный код через специально созданный параметр subnet-mask.
CVE-2020-17437Обнаружена проблема в uIP 1.0, используемом в Contiki 3.0 и других продуктах. Когда в пакете TCP установлен флаг Urgent и стек настроен на игнорирование срочных данных, стек пытается использовать значение байтов указателя Urgent для отделения срочных данных от обычных, вычисляя смещение, по которому должны присутствовать обычные данные в глобальном буфере. Однако длина этого смещения не проверяется; поэтому для больших значений байтов указателя Urgent указатель данных может указывать на память, находящуюся далеко за пределами буфера данных в uip_process в uip.c.
CVE-2024-38011Уязвимость обхода функции безопасности Secure Boot.
CVE-2024-38010Уязвимость обхода функции безопасности Secure Boot.