CWE-253БазаНеполный
Некорректная проверка возвращаемого значения функции
Продукт некорректно проверяет возвращаемое значение функции, что не позволяет обнаружить ошибки или исключительные условия.
Открыть в каталоге с фильтром CWE →Связанные CAPEC
—
Связанные уязвимости
CVE-2023-4501Аутентификация пользователя с использованием имени пользователя и пароля неэффективна в OpenText (Micro Focus) Visual COBOL, COBOL Server, Enterprise Developer и Enterprise Server (включая варианты продуктов, такие как Enterprise Test Server), версий 7.0 patch updates 19 и 20, 8.0 patch updates 8 и 9, и 9.0 patch update 1, когда аутентификация на основе LDAP используется с определенными конфигурациями. Когда уязвимость активна, аутентификация проходит успешно с любым допустимым именем пользователя, независимо от того, правильный пароль или нет; она также может пройти успешно с недопустимым именем пользователя (и любым паролем). Это позволяет злоумышленнику, имеющему доступ к продукту, выдавать себя за любого пользователя.
Меры по смягчению последствий: Проблема исправлена в предстоящем обновлении для каждого затронутого продукта. Наложения продуктов и инструкции по обходным путям доступны через службу поддержки OpenText. Считается, что уязвимые конфигурации встречаются нечасто.
Администраторы могут проверить наличие уязвимости в своих установках, попытавшись войти в компонент Visual COBOL или Enterprise Server, такой как ESCWA, используя допустимое имя пользователя и неверный пароль.
CVE-2017-7474Было обнаружено, что адаптер Keycloak Node.js 2.5 - 3.0 неправильно обрабатывал недействительные токены. Злоумышленник может использовать этот недостаток для обхода аутентификации и получения доступа к ограниченной информации или для проведения дальнейших атак.
CVE-2026-0648The vulnerability stems from an incorrect error-checking logic in the CreateCounter() function (in threadx/utility/rtos_compatibility_layers/OSEK/tx_osek.c) when handling the return value of osek_get_counter(). Specifically, the current code checks if cntr_id equals 0u to determine failure, but @osek_get_counter() actually returns E_OS_SYS_STACK (defined as 12U) when it fails. This mismatch causes the error branch to never execute even when the counter pool is exhausted.
As a result, when the counter pool is depleted, the code proceeds to cast the error code (12U) to a pointer (OSEK_COUNTER *), creating a wild pointer. Subsequent writes to members of this pointer lead to writes to illegal memory addresses (e.g., 0x0000000C), which can trigger immediate HardFaults or silent memory corruption.
This vulnerability poses significant risks, including potential denial-of-service attacks (via repeated calls to exhaust the counter pool) and unauthorized memory access.
CVE-2016-4470Функция key_reject_and_link в security/keys/key.c в ядре Linux до версии 4.6.3 не обеспечивает инициализацию определенной структуры данных, что позволяет локальным пользователям вызывать отказ в обслуживании (сбой системы) через векторы, включающие специально созданную команду keyctl request2.
CVE-2025-57767Asterisk, открытый открытый PBX и телекоммуникационный toolkit, содержит уязвимость, которая может привести к краху Asterisk при получении SIP-запроса с заголовком Authorization, содержащим realm, не указанный в предыдущем заголовке WWW-Authenticate ответа 401, или с неверным realm. Проблема исправлена в версиях 20.15.2, 21.10.2 и 22.5.2. Других обходных путей нет [1].
Источники:
- [1] https://github.com/asterisk/asterisk/security/advisories/GHSA-64qc-9x89-rx5j
CVE-2024-43521Уязвимость типа «отказ в обслуживании» в Windows Hyper-V.
CVE-2024-32475Envoy — это облачный прокси-сервер edge и service с открытым исходным кодом. Когда кластер TLS восходящего потока используется с включенным `auto_sni`, запрос, содержащий заголовок `host`/`:authority` длиной более 255 символов, вызывает аномальное завершение процесса Envoy. Envoy не обрабатывает корректно ошибку при установке SNI для исходящего TLS-соединения. Ошибка может возникнуть, когда Envoy пытается использовать значение заголовка `host`/`:authority` длиной более 255 символов в качестве SNI для исходящего TLS-соединения. Длина SNI ограничена 255 символами в соответствии со стандартом. Envoy всегда ожидает, что эта операция завершится успешно, и аномально прерывает процесс, когда это не удается. Эта уязвимость исправлена в версиях 1.30.1, 1.29.4, 1.28.3 и 1.27.5.
CVE-2024-1622Из-за ошибки в проверке ошибок, Routinator завершит работу, когда входящее RTR-соединение сбрасывается партнером слишком быстро после открытия.
CVE-2023-49286Squid - это кэш-прокси для Интернета, поддерживающий HTTP, HTTPS, FTP и другие протоколы. Из-за ошибки некорректной проверки возвращаемого значения функции Squid уязвим для атаки типа «Отказ в обслуживании» против управления процессом помощника. Эта ошибка исправлена в версии 6.5. Пользователям рекомендуется обновиться. Известных обходных путей для этой уязвимости нет.
CVE-2023-24487Произвольное чтение файлов в Citrix ADC и Citrix Gateway.
CVE-2018-16513В Artifex Ghostscript до версии 9.24 злоумышленники, способные предоставлять созданные файлы PostScript, могут использовать путаницу типов в функции setcolor для сбоя интерпретатора или, возможно, для других неуказанных последствий.
CVE-2016-7796Функция manager_dispatch_notify_fd в systemd позволяет локальным пользователям вызывать отказ в обслуживании (зависание системы) через сообщение нулевой длины, полученное через сокет уведомлений, что приводит к возврату ошибки и отключению обработчика уведомлений.
CVE-2025-54090Ошибка в Apache HTTP Server 2.4.64 приводит к тому, что все тесты 'RewriteCond expr ...' оцениваются как 'true'. Пользователям рекомендуется обновиться до версии 2.4.65, которая исправляет эту проблему. Дополнительный контекст: данная уязвимость может быть использована для манипуляций с конфигурацией сервера, что делает важным своевременное обновление для предотвращения потенциальных атак или неправильной конфигурации сервера. Источник: оригинальное описание уязвимости в базе данных уязвимостей (или соответствующая документация по безопасности).
CVE-2017-11144В PHP до версий 5.6.31, 7.x до 7.0.21 и 7.1.x до 7.1.7 код запечатывания PEM расширения openssl не проверял возвращаемое значение функции запечатывания OpenSSL, что могло привести к сбою интерпретатора PHP, что связано с конфликтом интерпретации для отрицательного числа в ext/openssl/openssl.c и пропуском в документации OpenSSL.
CVE-2022-48829В ядре Linux устранена следующая уязвимость:
NFSD: Исправлена обработка больших размеров файлов в NFSv3 SETATTR/CREATE
iattr::ia_size - это loff_t, поэтому эти процедуры NFSv3 должны
быть осторожны при работе с входящими значениями размера клиента, которые больше,
чем s64_max, без повреждения значения.
Беззвучное ограничение значения приводит к сохранению другого значения,
чем переданное клиентом, что является неожиданным поведением, поэтому удалите
проверку min_t() в decode_sattr3().
Обратите внимание, что RFC 1813 разрешает только процедуре WRITE возвращать
NFS3ERR_FBIG. Мы считаем, что эталонные реализации NFSv3
также возвращают NFS3ERR_FBIG, когда ia_size слишком велик.