V
Сканер-ВСкаталог уязвимостей · v4.2
CWE-150ВариантНеполный
Абстракция: Вариант
Статус: Неполный
Источник ↗

Некорректная нейтрализация управляющих, метасимвольных и escape-последовательностей

Продукт получает входные данные от вышестоящего компонента, однако не нейтрализует или некорректно нейтрализует специальные элементы, которые могут быть интерпретированы как escape-, метасимвольные или управляющие последовательности при передаче нижестоящему компоненту.

Открыть в каталоге с фильтром CWE →

Связанные уязвимости

CVE-2022-30123Уязвимость внедрения последовательности существует в Rack <2.0.9.1, <2.1.4.1 и <2.2.3.1, которая может позволить осуществить shell escape в компонентах Lint и CommonLogger Rack.
CVE-2025-47284Gardener реализует автоматизированное управление и эксплуатацию кластеров Kubernetes как услугу. В компоненте `gardenlet` Gardener до версий 1.116.4, 1.117.5, 1.118.2 и 1.119.0 была обнаружена уязвимость безопасности. Она позволяла пользователю с административными привилегиями для проекта Gardener получить контроль над кластером seed, где управляются его кластеры shoot. Эта CVE затрагивает все установки Gardener, где используется gardener/gardener-extension-provider-gcp. Для устранения уязвимости необходимо обновиться до фиксированных версий [1]. Источники: - [1] https://github.com/gardener/gardener/security/advisories/GHSA-9x73-87fh-54w9
CVE-2023-26055XWiki Commons - это технические библиотеки, общие для нескольких других проектов XWiki верхнего уровня. Начиная с версии 3.1-milestone-1, любой пользователь может редактировать свой собственный профиль и внедрять код, который будет выполняться с правами программирования. Та же уязвимость может быть использована во всех других местах, где отображаются свойства короткого текста, например, в приложениях, созданных с использованием Apps Within Minutes, которые используют поле короткого текста. Проблема была исправлена в версиях 13.10.9, 14.4.4, 14.7RC1.
CVE-2025-25286Crayfish является коллекцией микросервисов Islandora 8, один из которых, Homarus, предоставляет FFmpeg в качестве микросервиса. До версии Crayfish 4.1.0 может быть возможен удаленный код в веб-доступных установках Homarus в определенных конфигурациях. Эта проблема была исправлена в `islandora/crayfish:4.1.0`. Доступны некоторые обходные пути. Для эксплуатации необходимо выполнить запрос к конечной точке Homarus's `/convert`; следовательно, возможность эксплуатации значительно снижается, если микросервис не доступен из Интернета, поэтому: предотвращайте общий доступ из Интернета к Homarus. Или дополнительно настройте авторизацию в Crayfish так, чтобы запросы с заголовками `Authorization`, которые не проходят проверку, отклонялись, прежде чем произошла проблемная интерполяция CLI.
CVE-2023-3265Существует обход аутентификации в CyberPower PowerPanel Enterprise из-за невозможности очистить метасимволы из имени пользователя, что позволяет злоумышленнику войти в приложение с пользователем по умолчанию «cyberpower», добавив непечатаемый символ. Не прошедший проверку подлинности злоумышленник может использовать эту уязвимость для входа в CypberPower PowerPanel Enterprise в качестве администратора с жестко закодированными учетными данными по умолчанию.
CVE-2020-6932Уязвимость раскрытия информации и удаленного выполнения кода в веб-сервере slinger платформы разработки программного обеспечения BlackBerry QNX версий с 6.4.0 по 6.6.0 может позволить злоумышленнику читать произвольные файлы и запускать произвольные исполняемые файлы в контексте веб-сервера.
CVE-2025-55754Выполнение произвольного кода в Apache Tomcat
CVE-2025-1692MongoDB Shell может быть подвержен инъекции управляющих символов, когда злоумышленник, имеющий контроль над буфером обмена пользователя, может манипулировать им для вставки текста в mongosh, который выполняет произвольный код. Управляющие символы во вставленном тексте могут быть использованы для маскировки вредоносного кода. Эта проблема затрагивает версии mongosh до 2.3.9.
CVE-2025-0975IBM MQ 9.3 LTS, 9.3 CD, 9.4 LTS и 9.4 CD могут позволить аутентифицированному пользователю выполнить код из-за неправильной нейтрализации управляющих символов.
CVE-2023-30844Mutagen provides real-time file synchronization and flexible network forwarding for developers. Prior to versions 0.16.6 and 0.17.1 in `mutagen` and prior to version 0.17.1 in `mutagen-compose`, Mutagen `list` and `monitor` commands are susceptible to control characters that could be provided by remote endpoints. This could cause terminal corruption, either intentional or unintentional, if these characters were present in error messages or file paths/names. This could be used as an attack vector if synchronizing with an untrusted remote endpoint, synchronizing files not under control of the user, or forwarding to/from an untrusted remote endpoint. On very old systems with terminals susceptible to issues such as CVE-2003-0069, the issue could theoretically cause code execution. The problem has been patched in Mutagen v0.16.6 and v0.17.1. Earlier versions of Mutagen are no longer supported and will not be patched. Versions of Mutagen after v0.18.0 will also have the patch merged. As a workaround, avoiding synchronization of untrusted files or interaction with untrusted remote endpoints should mitigate any risk.
CVE-2023-28446Deno - это простой, современный и безопасный окружение для JavaScript и TypeScript, использующий V8 и написанный на Rust. Произвольные имена программ без какого-либо ANSI-фильтрации позволяют любым злонамеренным программам очищать первые 2 строки подсказки `op_spawn_child` или `op_kill` и заменять их любым текстом. Это работает с любой командой на соответствующей платформе, предоставляя программе полный контроль над тем, какую программу они хотят запустить. Эта проблема не может быть использована на системах, которые не прикрепляют интерактивную подсказку (например, безголовые серверы). Эта проблема была исправлена в версии 1.31.2.
CVE-2007-3845Mozilla Firefox до 2.0.0.6, Thunderbird до 1.5.0.13 и 2.x до 2.0.0.6, а также SeaMonkey до 1.1.4 позволяют удаленным злоумышленникам выполнять произвольные команды через определенные векторы, связанные с запуском "программы обработки файлов на основе расширения файла в конце URI", варианта CVE-2007-4041. ПРИМЕЧАНИЕ: поставщик заявляет, что "все еще возможно запустить обработчик типов файлов на основе расширения, а не зарегистрированного обработчика протокола".
CVE-2023-40185shescape — это простая библиотека экранирования оболочки для JavaScript. Это может повлиять на пользователей, которые используют Shescape в Windows в многопоточном контексте. Уязвимость может привести к тому, что Shescape выполнит экранирование (или заключение в кавычки) для неправильной оболочки, что позволит злоумышленникам обходить защиту в зависимости от комбинации ожидаемой и используемой оболочки. Эта ошибка была исправлена в версии 1.7.4.
CVE-2024-28085wall в util-linux до версии 2.40, часто устанавливаемый с разрешениями setgid tty, позволяет отправлять escape-последовательности на терминалы других пользователей через argv. (В частности, escape-последовательности, полученные со stdin, блокируются, но escape-последовательности, полученные с argv, не блокируются.) Могут быть правдоподобные сценарии, когда это приводит к захвату учетной записи.
CVE-2025-15311Tanium addressed an unauthorized code execution vulnerability in Tanium Appliance.