CWE-696КлассНеполный
Некорректный порядок выполнения операций
Программный продукт выполняет несколько связанных операций, однако в неверном порядке, что может порождать производные слабости.
Открыть в каталоге с фильтром CWE →Связанные CAPEC
Связанные уязвимости
CVE-2025-48965Mbed TLS версии до 3.6.4 содержит ошибку разыменования NULL-указателя, поскольку функция mbedtls_asn1_store_named_data может привести к конфликту данных с val.p равным NULL, но val.len больше нуля. Эта проблема возникает при прямом вызове mbedtls_asn1_store_named_data() или при вызове через функции, такие как mbedtls_x509_string_to_names(), mbedtls_x509write_crt_set_subject_name(). Уязвимость приводит к разыменованию NULL-указателя (CWE-476) и имеет уровень серьезности MEDIUM. Проблема исправлена в Mbed TLS 3.6.4 и более поздних версиях 3.6, а также в будущих версиях 4.x [1].
Источники:
- [1] https://mbed-tls.readthedocs.io/en/latest/tech-updates/security-advisories/
- [2] https://github.com/Mbed-TLS/mbedtls-docs/blob/main/security-advisories/mbedtls-security-advisory-2025-06-6.md
CVE-2025-31485В API Platform Core существует уязвимость, связанная с кэшированием грантов GraphQL с разными объектами, что может привести к несанкционированному доступу к конфиденциальным данным. Для устранения уязвимости рекомендуется обновить API Platform Core до версии 4.0.22 или 3.4.17. Источники:
- [1] https://github.com/api-platform/core/security/advisories/GHSA-428q-q3vv-3fq3
- [2] https://github.com/api-platform/core/commit/7af65aad13037d7649348ee3dcd88e084ef771f8
- [3] https://github.com/api-platform/core/commit/cba3acfbd517763cf320167250c5bed6d569696a
- [4] https://github.com/api-platform/core/releases/tag/v3.4.17
CVE-2021-31379Некорректный порядок поведения в механизме автоматического туннелирования MAP-E в Juniper Networks Junos OS позволяет злоумышленнику отправлять определенные неправильно сформированные пакеты IPv4 или IPv6, чтобы вызвать отказ в обслуживании (DoS) PFE на устройстве, который отключается в результате обработки этих пакетов. Продолжающийся прием и обработка этих неправильно сформированных пакетов IPv4 или IPv6 создадут устойчивое состояние отказа в обслуживании (DoS). Эта проблема затрагивает только карты MPC 7/8/9/10/11, когда на этих картах включена пересборка IP MAP-E. Индикатором компрометации является вывод: FPC ["FPC ID" # e.g. "0"] PFE #{PFE ID # e.g. "1"] : Fabric Disabled Пример: FPC 0 PFE #1 : Fabric Disabled при использовании команды: show chassis fabric fpcs Примером работоспособного результата использования команды будет: user@device-re1> show chassis fabric fpcs Fabric management FPC state: FPC 0 PFE #0 Plane 0: Plane enabled Plane 1: Plane enabled Plane 2: Plane enabled Plane 3: Plane enabled Plane 4: Plane enabled Plane 5: Plane enabled Plane 6: Plane enabled Plane 7: Plane enabled Эта проблема затрагивает: Juniper Networks Junos OS на MX Series с картами MPC 7/8/9/10/11, когда на этих картах включена пересборка IP MAP-E. Версия 17.2, 17.2R1 и более поздние версии; версии 17.3 до 17.3R3-S9; версии 17.4 до 17.4R2-S12, 17.4R3-S3; версии 18.1 до 18.1R3-S11; версии 18.2 до 18.2R2-S6, 18.2R3-S3; версии 18.3 до 18.3R2-S4, 18.3R3-S1; версии 18.4 до 18.4R1-S8, 18.4R2-S5, 18.4R3; версии 19.1 до 19.1R1-S6, 19.1R2-S2, 19.1R3; версии 19.2 до 19.2R1-S5, 19.2R2; версии 19.3 до 19.3R2-S5, 19.3R3. Эта проблема не затрагивает версии Juniper Networks Junos OS до 17.2R1.
CVE-2023-6394Обнаружена уязвимость в Quarkus. Эта проблема возникает, когда при получении запроса через веб-сокет без указания разрешений на основе ролей для операции GraphQL Quarkus обрабатывает запрос без аутентификации, несмотря на то, что конечная точка защищена. Это может позволить злоумышленнику получить доступ к информации и функциям за пределами обычных предоставленных разрешений API.
CVE-2024-24853Некорректный порядок выполнения при переходе между исполнительным монитором и монитором передачи SMI (STM) в некоторых процессорах Intel(R) может позволить привилегированному пользователю потенциально включить повышение привилегий через локальный доступ.
CVE-2023-33224SolarWinds Platform была восприимчива к уязвимости Incorrect Behavior Order. Эта уязвимость позволяет пользователям с правами администратора веб-консоли SolarWinds выполнять произвольные команды с привилегиями NETWORK SERVICE.
CVE-2025-9904Unallocated memory access vulnerability in print processing of Generic Plus PCL6 Printer Driver / Generic Plus UFR II Printer Driver / Generic Plus LIPS4 Printer Driver / Generic Plus LIPSLX Printer Driver / Generic Plus PS Printer Driver / UFRII LT Printer Driver / CARPS2 Printer Driver / Generic FAX Driver / LIPS4 Printer Driver / LIPSLX Printer Driver / UFR II Printer Driver / PS Printer Driver / PCL6 Printer Driver
CVE-2025-55114Неправильный порядок проверки IP-адреса AUTHORIZED_CTM_IP в Control-M/Agent, где IP-адрес Control-M/Server проверяется только после завершения SSL/TLS-рукопожатия, что подвергает Control-M/Agent уязвимостям в реализации SSL/TLS при определенных нестандартных условиях (например, CVE-2025-55117 или CVE-2025-55118) или потенциально к истощению ресурсов [1][2].
Эта проблема затрагивает Control-M/Agent версии 9.0.20 и ниже. Для устранения рекомендуется обновить Control-M/Agent до последней основной версии и пакета исправлений. В качестве альтернативного решения можно настроить межсетевой экран для ограничения доступа к порту Server-to-Agent только с авторизованных хостов Control-M/Server.
Источники:
- [1] https://bmcapps.my.site.com/casemgmt/sc_KnowledgeArticle?sfdcid=000442099
- [2] https://bmcapps.my.site.com/casemgmt/sc_KnowledgeArticle?sfdcid=000441968
CVE-2024-30410Неправильный порядок поведения в механизме маршрутизации (RE) Juniper Networks Junos OS на EX4300 Series позволяет трафику, предназначенному для устройства, достигать RE вместо того, чтобы отбрасываться, когда в интерфейсе loopback (lo0) установлен термин отбрасывания. Предполагается, что фильтр брандмауэра lo0 имеет приоритет над фильтром брандмауэра интерфейса дохода.
Эта проблема затрагивает только фильтр брандмауэра IPv6.
Эта проблема затрагивает только коммутатор EX4300. Никакие другие продукты или платформы не подвержены этой уязвимости.
Эта проблема затрагивает Juniper Networks Junos OS:
* Все версии до 20.4R3-S10,
* с 21.2 до 21.2R3-S7,
* с 21.4 до 21.4R3-S6.
CVE-2024-30389Уязвимость Incorrect Behavior Order в Packet Forwarding Engine (PFE) Juniper Networks Junos OS на EX4300 Series позволяет неаутентифицированному злоумышленнику в сети вызвать нарушение целостности сетей, расположенных ниже уязвимого устройства.
Когда к интерфейсу применяется выходной фильтр брандмауэра, он не распознает соответствующие пакеты, но разрешает любой трафик.
Эта проблема затрагивает выпуски Junos OS 21.4 от 21.4R1 до 21.4R3-S6.
Эта проблема не затрагивает выпуски Junos OS, более ранние, чем 21.4R1.
CVE-2025-0150Некорректный порядок поведения в некоторых приложениях Zoom Workplace для iOS до версии 6.3.0 может позволить аутентифицированному пользователю проводить отказ в обслуживании через сетевой доступ.
CVE-2022-48668В ядре Linux устранена следующая уязвимость:
smb3: исправление временного повреждения данных в диапазоне свертывания.
Диапазон свертывания не отбрасывает затронутый кэшированный регион,
поэтому может временно повредить данные файла. Это
исправляет xfstest generic/031.
Я также решил объединить небольшую очистку в тот же патч
(избегая повторного чтения размера inode повторно без необходимости), чтобы сделать его
более понятным.
CVE-2022-48667В ядре Linux устранена следующая уязвимость:
smb3: исправление временного повреждения данных в диапазоне вставки.
Диапазон вставки не отбрасывает затронутый кэшированный регион,
поэтому может временно повредить данные файла.
Также включает в себя небольшую очистку (избегая повторного чтения
размера inode повторно без необходимости), чтобы сделать его более понятным.
CVE-2023-29483eventlet до версии 0.35.2, используемый в dnspython до версии 2.6.0, позволяет удаленным злоумышленникам вмешиваться в разрешение DNS-имен, быстро отправляя недействительный пакет с ожидаемого IP-адреса и исходного порта, также известную как атака "TuDoor". Другими словами, dnspython не имеет предпочтительного поведения, при котором алгоритм разрешения DNS-имен продолжался бы в течение всего временного окна, чтобы дождаться действительного пакета. ПРИМЕЧАНИЕ: dnspython 2.6.0 непригоден для использования по другой причине, которая была устранена в 2.6.1.
CVE-2021-47688In WhiteBeam 0.2.0 through 0.2.1 before 0.2.2, a user with local access to a server can bypass the allow-list functionality because a file can be truncated in the OpenFileDescriptor action before the VerifyCanWrite action is performed.