V
Сканер-ВСкаталог уязвимостей · v4.2
CWE-662КлассЧерновик
Абстракция: Класс
Статус: Черновик
Источник ↗

Некорректная синхронизация

Программный продукт использует несколько потоков, процессов, компонентов или систем для предоставления временного доступа к общему ресурсу, который может принадлежать только одному процессу единовременно, однако не обеспечивает надлежащую синхронизацию этих действий, что может приводить к одновременному доступу к ресурсу из нескольких потоков или процессов.

Открыть в каталоге с фильтром CWE →

Связанные уязвимости

CVE-2018-15555На устройствах Telus Actiontec WEB6000Q v1.1.02.22 злоумышленник может войти в систему с правами root, используя пользователя "root" и пароль "admin", используя включенные встроенные заголовки UART.
CVE-2015-0244PostgreSQL до 9.0.19, 9.1.x до 9.1.15, 9.2.x до 9.2.10, 9.3.x до 9.3.6 и 9.4.x до 9.4.1 неправильно обрабатывает ошибки при чтении сообщения протокола, что позволяет удаленным злоумышленникам проводить атаки SQL-инъекций через специально созданные двоичные данные в параметре и вызывать ошибку, которая вызывает потерю синхронизации и часть сообщения протокола, которая рассматривается как новое сообщение, как продемонстрировано вызовом тайм-аута или отменой запроса.
CVE-2024-32644Evmos - это масштабируемый блокчейн EVM с высокой пропускной способностью и доказательством доли владения, который полностью совместим и взаимодействует с Ethereum. До версии 17.0.0 существует способ чеканки произвольных токенов из-за возможности наличия двух разных состояний, не синхронизированных во время выполнения транзакции. Эксплойт основан на том, что для синхронизации состояния Cosmos SDK и EVM мы полагаемся на метод `stateDB.Commit()`. Когда мы вызываем этот метод, мы перебираем все `dirtyStorage` и, **только если** он отличается от `originStorage`, мы устанавливаем новое состояние. Установка нового состояния означает, что мы обновляем Cosmos SDK KVStore. Если состояние хранилища контракта одинаково до и после транзакции, но изменяется во время транзакции и может вызвать внешний контракт после изменения, это может быть использовано для того, чтобы сделать транзакцию похожей на неатомарную. Уязвимость является **критической**, поскольку это может привести к утечке средств через креативные взаимодействия SC. Проблема была исправлена в версиях >=V17.0.0.
CVE-2016-8368Обнаружена проблема в модулях Ethernet-интерфейса серии Mitsubishi Electric Automation MELSEC-Q QJ71E71-100, все версии, QJ71E71-B5, все версии и QJ71E71-B2, все версии. Затронутый модуль Ethernet-интерфейса подключен к MELSEC-Q PLC, что может позволить удаленному злоумышленнику подключиться к PLC через порт 5002/TCP и вызвать отказ в обслуживании, требующий перезагрузки PLC для возобновления работы. Это вызвано неограниченной внешней доступной блокировкой.
CVE-2016-10229udp.c в ядре Linux до версии 4.5 позволяет удаленным злоумышленникам выполнять произвольный код через UDP-трафик, который вызывает небезопасный второй расчет контрольной суммы во время выполнения системного вызова recv с флагом MSG_PEEK.
CVE-2020-36208Проблема обнаружена в conquer-once crate до версии 0.3.2 для Rust. Пересечение потоков может произойти для не-Send, но Sync типа, что приводит к повреждению памяти.
CVE-2019-5675Программное обеспечение драйвера дисплея NVIDIA Windows GPU для Windows (все версии) содержит уязвимость в обработчике режима ядра (nvlddmkm.sys) для DxgkDdiEscape, где продукт неправильно синхронизирует общие данные, такие как статические переменные между потоками, что может привести к неопределенному поведению и непредсказуемым изменениям данных, что может привести к отказу в обслуживании, повышению привилегий или раскрытию информации.
CVE-2010-3864Множественные состояния гонки в ssl/t1_lib.c в OpenSSL 0.9.8f до 0.9.8o, 1.0.0 и 1.0.0a, когда многопоточность и внутреннее кэширование включены на TLS-сервере, могут позволить удаленным злоумышленникам выполнять произвольный код через данные клиента, которые вызывают переполнение буфера на основе кучи, что связано с (1) расширением имени TLS-сервера и (2) криптографией эллиптических кривых.
CVE-2024-7409Обнаружена ошибка в сервере QEMU NBD. Эта уязвимость позволяет провести атаку типа «отказ в обслуживании» (DoS) из-за неправильной синхронизации во время закрытия сокета, когда клиент держит сокет открытым, когда сервер переводится в автономный режим.
CVE-2021-20592Уязвимость отсутствия синхронизации в драйверах связи моделей GT27 серии GOT2000 версий 01.19.000 - 01.39.010, драйверах связи моделей GT25 версий 01.19.000 - 01.39.010 и драйверах связи моделей GT23 версий 01.19.000 - 01.39.010 и GT SoftGOT2000 версий 1.170C - 1.256S позволяет удаленному неаутентифицированному злоумышленнику вызвать состояние DoS на функции ведомой связи MODBUS/TCP продуктов путем быстрого и многократного подключения и отключения к и от порта связи MODBUS/TCP на цели. Для восстановления требуется перезапуск или сброс.
CVE-2020-36215Проблема обнаружена в hashconsing crate до версии 1.1.0 для Rust. Поскольку HConsed не имеет границ для своих Send trait или Sync trait, может произойти повреждение памяти.
CVE-2020-14098Проверка входа в систему может быть обойдена с использованием проблемы, заключающейся в том, что время не синхронизируется после перезагрузки маршрутизатора. Это затрагивает роутер Xiaomi AX1800 версии rom < 1.0.336 и роутер Xiaomi RM1800 версии root < 1.0.26.
CVE-2019-17185В FreeRADIUS 3.0.x до 3.0.20 модуль EAP-pwd использовал глобальный экземпляр OpenSSL BN_CTX для обработки всех рукопожатий. Это означает, что несколько потоков одновременно используют один и тот же экземпляр BN_CTX, что приводит к сбоям при инициировании одновременных рукопожатий EAP-pwd. Это может быть использовано злоумышленником в качестве атаки типа «отказ в обслуживании» (DoS).
CVE-2019-16137В spin crate до 0.5.2 для Rust обнаружена проблема, когда используется RwLock. Поскольку порядок работы с памятью обрабатывается неправильно, два пишущих потока могут получить блокировку одновременно, нарушая взаимное исключение.
CVE-2018-4027В Wi-Fi команде XML_UploadFile прошивки NT9665X Chipset, работающей на Anker Roav A1 Dashcam версии RoavA1SWV1.9, существует уязвимость отказа в обслуживании, допускающая эксплуатацию. Специально созданный пакет может вызвать тупик семафора, который не позволяет устройству получать какие-либо физические или сетевые входные данные. Злоумышленник может отправить специально созданный пакет для эксплуатации этой уязвимости.