V
Сканер-ВСкаталог уязвимостей · v4.2
CWE-668КлассЧерновик
Абстракция: Класс
Статус: Черновик
Источник ↗

Раскрытие ресурса в ненадлежащей сфере

Программный продукт раскрывает ресурс в ненадлежащей сфере управления, предоставляя незаслуженный доступ к ресурсу непредусмотренным субъектам.

Открыть в каталоге с фильтром CWE →

Связанные CAPEC

Связанные уязвимости

CVE-2025-2857После недавнего выхода из песочницы Chrome (CVE-2025-2783) различные разработчики Firefox выявили аналогичный шаблон в нашем коде IPC. Скомпрометированный дочерний процесс может привести к тому, что родительский процесс вернёт случайно мощный дескриптор, что приведёт к выходу из песочницы. Исходная уязвимость эксплуатировалась в дикой природе. *Эта проблема затрагивает только Firefox на Windows. Другие операционные системы не затронуты.* Эта уязвимость затрагивает Firefox < 136.0.4, Firefox ESR < 128.8.1 и Firefox ESR < 115.21.1.
CVE-2019-8779Проблема с логикой применяла неверные ограничения. Проблема была решена путем обновления логики для применения правильных ограничений. Проблема устранена в iOS 13.1.1 и iPadOS 13.1.1. Расширения сторонних приложений могут не получать правильные ограничения песочницы.
CVE-2012-1846Google Chrome 17.0.963.66 и более ранние версии позволяют удаленным злоумышленникам обходить механизм защиты sandbox, используя доступ к процессу sandboxed, как продемонстрировано VUPEN во время конкурса Pwn2Own на CanSecWest 2012. ПРИМЕЧАНИЕ: основной затронутый продукт может быть уточнен позже; он не был идентифицирован исследователем, который, как сообщается, заявил, что «не имеет значения, является ли это сторонним кодом».
CVE-2022-1467ОС Windows можно настроить для наложения "языковой панели" поверх любого приложения. Когда эта функция ОС включена, пользовательский интерфейс языковой панели ОС будет виден в браузере вместе с приложениями AVEVA InTouch Access Anywhere и Plant SCADA Access Anywhere. Можно манипулировать языковой панелью ОС Windows, чтобы запустить командную строку ОС, что приведет к выходу из контекста приложения в ОС.
CVE-2024-5660Использование аппаратной агрегации страниц (HPA) и трансляции Stage-1 и/или Stage-2 на Cortex-A77, Cortex-A78, Cortex-A78C, Cortex-A78AE, Cortex-A710, Cortex-X1, Cortex-X1C, Cortex-X2, Cortex-X3, Cortex-X4, Cortex-X925, Neoverse V1, Neoverse V2, Neoverse V3, Neoverse V3AE, Neoverse N2 может позволить обойти трансляцию Stage-2 и/или защиту GPT.
CVE-2024-21410Уязвимость повышения привилегий в Microsoft Exchange Server.
CVE-2023-45911Проблема в WIPOTEC GmbH ComScale v4.3.29.21344 и v4.4.12.723 позволяет не прошедшим аутентификацию злоумышленникам входить в систему от имени любого пользователя без пароля.
CVE-2023-22496Netdata - это вариант с открытым исходным кодом для мониторинга и устранения неполадок инфраструктуры в режиме реального времени. Злоумышленник, имеющий возможность установить потоковое соединение, может выполнять произвольные команды на целевом агенте Netdata. Когда срабатывает оповещение, вызывается функция `health_alarm_execute`. Эта функция выполняет различные проверки, а затем ставит команду в очередь, вызывая `spawn_enq_cmd`. Эта команда заполняется несколькими аргументами, которые не очищаются. Одним из них является `registry_hostname` узла, для которого выдается оповещение. Предоставив специально созданный `registry_hostname` в составе данных о состоянии, которые передаются агенту Netdata (родительскому), злоумышленник может выполнять произвольные команды на удаленном хосте в качестве побочного эффекта выдаваемого оповещения. Обратите внимание, что команды выполняются от имени пользователя, запускающего агент Netdata. Этот пользователь обычно называется `netdata`. Возможность выполнять произвольные команды может позволить злоумышленнику повысить привилегии, эскалируя другие уязвимости в системе, как этот пользователь. Проблема была исправлена в: Netdata agent v1.37 (stable) и Netdata agent v1.36.0-409 (nightly). В качестве обходного пути потоковая передача не включена по умолчанию. Если вы ранее включили ее, ее можно отключить. Ограничение доступа к порту на агенте-получателе для доверенных дочерних соединений может смягчить воздействие этой уязвимости.
CVE-2022-48198Компонент ntpd_driver до версий 1.3.0 и 2.x до 2.2.0 для Robot Operating System (ROS) позволяет злоумышленникам, контролирующим исходный код другого узла в том же приложении ROS, изменять поведение робота. Это происходит потому, что имя темы зависит от контролируемого злоумышленником параметра time_ref_topic.
CVE-2022-29247Electron — это фреймворк для написания кроссплатформенных настольных приложений с использованием JavaScript (JS), HTML и CSS. Уязвимость в версиях до 18.0.0-beta.6, 17.2.0, 16.2.6 и 15.5.5 позволяет рендереру с выполнением JS получить доступ к новому процессу рендеринга с включенным `nodeIntegrationInSubFrames`, что, в свою очередь, обеспечивает эффективный доступ к `ipcRenderer`. Параметр `nodeIntegrationInSubFrames` не предоставляет неявно доступ к Node.js. Скорее, это зависит от существующих настроек песочницы. Если приложение находится в песочнице, то `nodeIntegrationInSubFrames` просто предоставляет доступ к API рендеринга в песочнице, которые включают `ipcRenderer`. Если приложение дополнительно предоставляет сообщения IPC без проверки IPC `senderFrame`, которые выполняют привилегированные действия или возвращают конфиденциальные данные, этот доступ к `ipcRenderer` может, в свою очередь, скомпрометировать ваше приложение/пользователя даже при включенной песочнице. Electron версий 18.0.0-beta.6, 17.2.0, 16.2.6 и 15.5.5 содержит исправление этой проблемы. В качестве обходного пути убедитесь, что все обработчики сообщений IPC надлежащим образом проверяют `senderFrame`.
CVE-2022-25643seatd-launch в seatd 0.6.x до 0.6.4 позволяет удалять файлы с повышенными привилегиями при установке с setuid root. Вектором атаки является предоставленное пользователем имя сокета.
CVE-2022-25236xmlparse.c в Expat (aka libexpat) до версии 2.4.5 позволяет злоумышленникам вставлять символы-разделители пространств имен в URI пространств имен.
CVE-2022-24074Whale Bridge, расширение по умолчанию в браузере Whale до версии 3.12.129.18, позволяло получать любой запрос SendMessage из самого контентного скрипта, что могло привести к управлению Whale Bridge, если процесс рендеринга скомпрометирован.
CVE-2021-44524Выявлена уязвимость в SiPass integrated V2.76 (все версии), SiPass integrated V2.80 (все версии), SiPass integrated V2.85 (все версии), Siveillance Identity V1.5 (все версии), Siveillance Identity V1.6 (все версии < V1.6.284.0). Затронутые приложения недостаточно ограничивают доступ к внутренней службе аутентификации пользователей. Это может позволить не прошедшему проверку подлинности удаленному злоумышленнику запускать несколько действий от имени действительных учетных записей пользователей.
CVE-2021-27236Проблема обнаружена в Mutare Voice (EVM) 3.x до версии 3.3.8. getfile.asp позволяет выполнять неаутентифицированное включение локальных файлов, что можно использовать для достижения удаленного выполнения кода.