V
Сканер-ВСкаталог уязвимостей · v4.2
CWE-362КлассЧерновик
Абстракция: Класс
Статус: Черновик
Источник ↗

Параллельное выполнение с использованием разделяемого ресурса при некорректной синхронизации («состояние гонки»)

Продукт содержит параллельную последовательность кода, требующую временного монопольного доступа к разделяемому ресурсу, однако существует временно́е окно, в течение которого этот ресурс может быть изменён другой параллельно выполняемой последовательностью кода.

Открыть в каталоге с фильтром CWE →

Связанные уязвимости

CVE-2025-66419MaxKB is an open-source AI assistant for enterprise. In versions 2.3.1 and below, the tool module allows an attacker to escape the sandbox environment and escalate privileges under certain concurrent conditions. This issue is fixed in version 2.4.0.
CVE-2015-8556Уязвимость локального повышения привилегий в пакете Gentoo QEMU до 2.5.0-r1.
CVE-2014-0703Устройства Cisco Wireless LAN Controller (WLC) 7.4 до 7.4.110.0 распространяют программное обеспечение Aironet IOS с состоянием гонки в статусе административного HTTP-сервера, что позволяет удаленным злоумышленникам обходить предполагаемые ограничения доступа, подключаясь к точке доступа Aironet, на которой этот сервер был неэффективно отключен, также известной как Bug ID CSCuf66202.
CVE-2010-1228Множественные состояния гонки в инфраструктуре песочницы в Google Chrome до 4.1.249.1036 имеют неуказанное воздействие и векторы атак.
CVE-2008-6598Множественные состояния гонки в WANPIPE до версии 3.3.6 имеют неизвестное воздействие и векторы атак, связанные с «логикой перезапуска bri».
CVE-2020-1660Когда на Juniper Networks Junos MX Series с одной из следующих карт MS-PIC, MS-MIC или MS-MPC включена фильтрация DNS, входящий поток пакетов, обрабатываемых процессом Multiservices PIC Management Daemon (mspmand), отвечающим за управление службой "URL Filtering service", может завершиться сбоем, что приведет к перезапуску Services PIC. Пока Services PIC перезапускается, все службы PIC, включая службу фильтрации DNS (DNS sink holing), будут обходиться до тех пор, пока Services PIC не завершит процесс загрузки. Эта уязвимость может позволить злоумышленнику вызвать расширенную атаку типа "отказ в обслуживании" (DoS) на устройство и сделать клиентов уязвимыми для атак на основе DNS со стороны вредоносных DNS-серверов, когда они отправляют DNS-запросы через устройство. В результате устройства, которые когда-то были защищены службой фильтрации DNS, больше не защищены и подвержены риску эксплуатации. Эта проблема затрагивает Juniper Networks Junos OS: версии 17.3 до 17.3R3-S8; версии 18.3 до 18.3R3-S1; версии 18.4 до 18.4R3; версии 19.1 до 19.1R3; версии 19.2 до 19.2R2; версии 19.3 до 19.3R3. Эта проблема не затрагивает Juniper Networks Junos OS 17.4, 18.1 и 18.2.
CVE-2025-48753В пакете anode версии 0.1.0 для Rust могут возникать гонки данных при вызове метода unlock в SpinLock. Метод unlock должен быть явно помечен как unsafe, чтобы предотвратить возникновение гонок данных в безопасном Rust-коде при неожиданном вызове unlock пользователем [1]. Пример кода, демонстрирующего проблему, показывает, как отсутствие пометки unsafe может привести к изменению значения защищаемой переменной вне критической секции. Источники: - [1] https://github.com/obsidiandynamics/anode/issues/1
CVE-2025-48751Уязвимость в пакете process_lock версии 0.1.0 для Rust позволяет возникновению гонок данных при разблокировке. Проблема заключается в том, что функция unlock не отмечена как unsafe, что может привести к гонкам данных при неожиданной разблокировке пользователем. Для подробной информации можно обратиться к документации lock-api [1]. Пример потенциального кода для воспроизведения проблемы: ```rust #[deny(unsafe_code)] use std::sync::Arc; use process_lock::*; use std::thread; use std::time::Duration; fn main() { let mut s1 = Arc::new(ProcessLock::new("test".parse().unwrap(), None).unwrap()); let mut s2 = s1.clone(); let h = std::thread::spawn(move || { if let Ok(mut guard) = s2.lock() { thread::sleep(Duration::from_secs(1)); // data race 1 } }); thread::sleep(Duration::from_secs(1)); if let Ok(_) = s1.unlock(){ if let Ok(guard2) = s1.lock(){ println!("data races"); // data race 2 } } h.join().unwrap(); } ``` Источники: - [1] https://github.com/tickbh/ProcessLock/issues/1 - [2] https://crates.io/crates/process_lock
CVE-2025-47735В crate wgp версии 0.2.0 и ранее обнаружена проблема безопасности, связанная с отсутствием надлежащей синхронизации потоков при вызове inner::drop. Это может привести к проблемам с безопасностью при использовании crate в многопоточной среде. Рекомендуется обновить crate wgp до исправленной версии, если таковая имеется, или использовать другую crate. Источники: - [1] https://github.com/Nugine/wgp/issues/1 - [2] https://crates.io/crates/wgp
CVE-2025-43275A race condition was addressed with additional validation. This issue is fixed in macOS Sequoia 15.6, macOS Sonoma 14.7.7, macOS Ventura 13.7.7. An app may be able to break out of its sandbox.
CVE-2025-43244A race condition was addressed with improved state handling. This issue is fixed in macOS Sequoia 15.6, macOS Sonoma 14.7.7, macOS Ventura 13.7.7. An app may be able to cause unexpected system termination.
CVE-2025-30444Проблема гонки была устранена с улучшенной блокировкой. Эта проблема исправлена в macOS Ventura 13.7.5, macOS Sequoia 15.4, macOS Sonoma 14.7.5. Монтирование вредоносно созданной сетевой ресурсов SMB может привести к остановке системы.
CVE-2024-48069Обнаружена уязвимость в Weaver E-cology, позволяющая злоумышленникам использовать состояние гонки для обхода механизмов безопасности, загрузки вредоносных файлов и управления привилегиями сервера.
CVE-2023-28201This issue was addressed with improved state management. This issue is fixed in macOS Ventura 13.3, Safari 16.4, iOS 16.4 and iPadOS 16.4, iOS 15.7.4 and iPadOS 15.7.4, tvOS 16.4. A remote user may be able to cause unexpected app termination or arbitrary code execution.
CVE-2022-44551Модуль iaware имеет уязвимость в безопасности потоков. Успешная эксплуатация этой уязвимости повлияет на конфиденциальность, целостность и доступность.