CWE-404КлассЧерновик
Некорректное завершение работы с ресурсом или его освобождение
Продукт не освобождает ресурс либо освобождает его некорректно до того, как он становится доступным для повторного использования.
Открыть в каталоге с фильтром CWE →Связанные CAPEC
Связанные уязвимости
CVE-2023-24444Jenkins OpenID Plugin 2.4 и более ранние версии не делают предыдущий сеанс недействительным при входе в систему.
CVE-2024-31611SeaCMS 12.9 имеет уязвимость удаления файлов через admin_template.php.
CVE-2018-8450Уязвимость удаленного выполнения кода существует, когда Windows Search обрабатывает объекты в памяти, также известная как "Уязвимость удаленного выполнения кода Windows Search". Это затрагивает Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers.
CVE-2026-29771Netmaker makes networks with WireGuard. Prior to version 1.2.0, the /api/server/shutdown endpoint allows termination of the Netmaker server process via syscall.SIGINT. This allows any user to repeatedly shut down the server, causing cyclic denial of service with approximately 3-second restart intervals. This issue has been patched in version 1.2.0.
CVE-2026-1876Improper Resource Shutdown or Release vulnerability in Mitsubishi Electric Corporation MELSEC iQ-F Series FX5-ENET/IP Ethernet Module FX5-ENET/IP all versions allows a remote attacker to cause a denial-of-service (DoS) condition on the products by continuously sending UDP packets to the products. A system reset of the product is required for recovery.
CVE-2026-1875Improper Resource Shutdown or Release vulnerability in Mitsubishi Electric Corporation MELSEC iQ-F Series FX5-EIP EtherNet/IP Module FX5-EIP all versions allows a remote attacker to cause a denial-of-service (DoS) condition on the products by continuously sending UDP packets to the products. A system reset of the product is required for recovery.
CVE-2025-4749В прошивке D-Link DI-7003GV2 версии 24.04.18D1 R(68125) обнаружена уязвимость, связанная с обходом аутентификации в интерфейсе /H5/backup.asp. Удалённые злоумышленники могут инициировать сброс устройства до заводских настроек, отправив специально сформированный HTTP-запрос с opt=reset без аутентификации. Это может привести к немедленной потере конфигурации устройства и перебоям в обслуживании, потенциально вызывая отказ в обслуживании или несанкционированный сброс управления.
Уязвимость затрагивает функцию sub_4983B0 файла /H5/backup.asp?opt=reset компонента Factory Reset Handler.
Эксплойт был раскрыт публично и может быть использован.
Источники:
- [1] https://github.com/at0de/my_vulns/blob/main/Dlink/Di-7003GV2/backup.md
- [2] https://vuldb.com/?id.309052
- [3] https://vuldb.com/?ctiid.309052
- [4] https://vuldb.com/?submit.571068
- [5] https://www.dlink.com/
CVE-2025-41399При настройке профиля протокола передачи управления потоком (SCTP) на виртуальном сервере нераскрытые запросы могут вызвать увеличение использования ресурсов памяти. Примечание: версии программного обеспечения, которые достигли окончания технической поддержки (EoTS), не оцениваются. Источники:
- [1] https://my.f5.com/manage/s/article/K000137709
CVE-2025-24811В SIMATIC S7-1200 CPU 1211C AC/DC/Rly (6ES7211-1BE40-0XB0), SIMATIC S7-1200 CPU 1211C DC/DC/DC (6ES7211-1AE40-0XB0), SIMATIC S7-1200 CPU 1211C DC/DC/Rly (6ES7211-1HE40-0XB0), SIMATIC S7-1200 CPU 1212C AC/DC/Rly (6ES7212-1BE40-0XB0), SIMATIC S7-1200 CPU 1212C DC/DC/DC (6ES7212-1AE40-0XB0), SIMATIC S7-1200 CPU 1212C DC/DC/Rly (6ES7212-1HE40-0XB0), SIMATIC S7-1200 CPU 1212FC DC/DC/DC (6ES7212-1AF40-0XB0), SIMATIC S7-1200 CPU 1212FC DC/DC/Rly (6ES7212-1HF40-0XB0), SIMATIC S7-1200 CPU 1214C AC/DC/Rly (6ES7214-1BG40-0XB0), SIMATIC S7-1200 CPU 1214C DC/DC/DC (6ES7214-1AG40-0XB0), SIMATIC S7-1200 CPU 1214C DC/DC/Rly (6ES7214-1HG40-0XB0), SIMATIC S7-1200 CPU 1214FC DC/DC/DC (6ES7214-1AF40-0XB0), SIMATIC S7-1200 CPU 1214FC DC/DC/Rly (6ES7214-1HF40-0XB0), SIMATIC S7-1200 CPU 1215C AC/DC/Rly (6ES7215-1BG40-0XB0), SIMATIC S7-1200 CPU 1215C DC/DC/DC (6ES7215-1AG40-0XB0), SIMATIC S7-1200 CPU 1215C DC/DC/Rly (6ES7215-1HG40-0XB0), SIMATIC S7-1200 CPU 1215FC DC/DC/DC (6ES7215-1AF40-0XB0), SIMATIC S7-1200 CPU 1215FC DC/DC/Rly (6ES7215-1HF40-0XB0), SIMATIC S7-1200 CPU 1217C DC/DC/DC (6ES7217-1AG40-0XB0), SIPLUS S7-1200 CPU 1212 AC/DC/RLY (6AG1212-1BE40-2XB0), SIPLUS S7-1200 CPU 1212 AC/DC/RLY (6AG1212-1BE40-4XB0), SIPLUS S7-1200 CPU 1212 DC/DC/RLY (6AG1212-1HE40-2XB0), SIPLUS S7-1200 CPU 1212 DC/DC/RLY (6AG1212-1HE40-4XB0), SIPLUS S7-1200 CPU 1212C DC/DC/DC (6AG1212-1AE40-2XB0), SIPLUS S7-1200 CPU 1212C DC/DC/DC (6AG1212-1AE40-4XB0), SIPLUS S7-1200 CPU 1212C DC/DC/DC RAIL (6AG2212-1AE40-1XB0), SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-2XB0), SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-4XB0), SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-5XB0), SIPLUS S7-1200 CPU 1214 DC/DC/DC (6AG1214-1AG40-2XB0), SIPLUS S7-1200 CPU 1214 DC/DC/DC (6AG1214-1AG40-4XB0), SIPLUS S7-1200 CPU 1214 DC/DC/DC (6AG1214-1AG40-5XB0), SIPLUS S7-1200 CPU 1214 DC/DC/RLY (6AG1214-1HG40-2XB0), SIPLUS S7-1200 CPU 1214 DC/DC/RLY (6AG1214-1HG40-4XB0), SIPLUS S7-1200 CPU 1214 DC/DC/RLY (6AG1214-1HG40-5XB0), SIPLUS S7-1200 CPU 1214C DC/DC/DC RAIL (6AG2214-1AG40-1XB0), SIPLUS S7-1200 CPU 1214FC DC/DC/DC (6AG1214-1AF40-5XB0), SIPLUS S7-1200 CPU 1214FC DC/DC/RLY (6AG1214-1HF40-5XB0), SIPLUS S7-1200 CPU 1215 AC/DC/RLY (6AG1215-1BG40-2XB0), SIPLUS S7-1200 CPU 1215 AC/DC/RLY (6AG1215-1BG40-4XB0), SIPLUS S7-1200 CPU 1215 AC/DC/RLY (6AG1215-1BG40-5XB0), SIPLUS S7-1200 CPU 1215 DC/DC/DC (6AG1215-1AG40-2XB0), SIPLUS S7-1200 CPU 1215 DC/DC/DC (6AG1215-1AG40-4XB0), SIPLUS S7-1200 CPU 1215 DC/DC/RLY (6AG1215-1HG40-2XB0), SIPLUS S7-1200 CPU 1215 DC/DC/RLY (6AG1215-1HG40-4XB0), SIPLUS S7-1200 CPU 1215 DC/DC/RLY (6AG1215-1HG40-5XB0), SIPLUS S7-1200 CPU 1215C DC/DC/DC (6AG1215-1AG40-5XB0), SIPLUS S7-1200 CPU 1215FC DC/DC/DC (6AG1215-1AF40-5XB0). Затронутые устройства неправильно обрабатывают некоторые специальные сформированные пакеты, отправленные на порт 80/tcp, что может позволить неаутентифицированному злоумышленнику вызвать отказ в обслуживании устройства.
CVE-2025-22846Когда профили SIP Session и Router ALG настроены на виртуальном сервере типа Message Routing, нераскрытый трафик может вызвать завершение работы Microkernel управления трафиком (TMM).
Примечание: версии программного обеспечения, которые достигли конца технической поддержки (EoTS), не оцениваются.
CVE-2025-0492Уязвимость была обнаружена в D-Link DIR-823X 240126/240802 и классифицирована как критическая. Функция FUN_00412244 подвержена этой уязвимости. Манипуляция приводит к разыменованию нулевого указателя. Атаку можно запустить удаленно. Эксплойт был обнародован и может быть использован.
CVE-2024-4791Критическая уязвимость была обнаружена в Contemporary Control System BASrouter BACnet BASRT-B 2.7.2. Эта уязвимость затрагивает неизвестный код компонента Application Protocol Data Unit. Манипулирование приводит к отказу в обслуживании. Атака может быть инициирована удаленно. Эксплойт был обнародован и может быть использован. VDB-263890 — это идентификатор, присвоенный этой уязвимости. ПРИМЕЧАНИЕ. С поставщиком связались заранее по поводу этого раскрытия, но он никак не отреагировал.
CVE-2025-5867В RT-Thread 5.1.0 обнаружена уязвимость, связанная с некорректной обработкой параметров в функции csys_sendto, что приводит к NULL pointer dereference [1].
Уязвимость позволяет злоумышленнику вызвать crash ядра и потенциально получить неавторизованный доступ к памяти ядра.
Источники:
- [1] https://github.com/RT-Thread/rt-thread/issues/10299
CVE-2023-20042Уязвимость в функции AnyConnect SSL VPN программного обеспечения Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD) может позволить не прошедшему проверку подлинности удаленному злоумышленнику вызвать отказ в обслуживании (DoS) на затронутом устройстве. Эта уязвимость связана с ошибкой реализации в процессе обработки сеансов SSL/TLS, которая может предотвратить освобождение обработчика сеансов при определенных условиях. Злоумышленник может воспользоваться этой уязвимостью, отправляя специально разработанный трафик SSL/TLS на затронутое устройство, увеличивая вероятность утечек обработчиков сеансов. Успешная эксплуатация может позволить злоумышленнику в конечном итоге исчерпать доступный пул обработчиков сеансов, предотвратив установку новых сеансов и вызвав отказ в обслуживании.
CVE-2022-25762Если веб-приложение отправляет сообщение WebSocket одновременно с закрытием соединения WebSocket при работе на Apache Tomcat 8.5.0 - 8.5.75 или Apache Tomcat 9.0.0.M1 - 9.0.20, то возможно, что приложение продолжит использовать сокет после его закрытия. Обработка ошибок, срабатывающая в этом случае, может привести к тому, что объединенный объект будет помещен в пул дважды. Это может привести к тому, что последующие соединения будут использовать один и тот же объект одновременно, что может привести к возврату данных не тому пользователю и/или другим ошибкам.