V
Сканер-ВСкаталог уязвимостей · v4.2
CWE-794ВариантНеполный
Абстракция: Вариант
Статус: Неполный
Источник ↗

Неполная фильтрация нескольких экземпляров специальных элементов

Продукт получает данные от вышестоящего компонента, но не фильтрует все экземпляры специального элемента перед передачей нижестоящему компоненту.

Открыть в каталоге с фильтром CWE →

Связанные CAPEC

Связанные уязвимости

CVE-2019-0002В сериях EX2300 и EX3400 конфигурация stateless firewall filter, использующая действие 'policer' в сочетании с другими действиями, может не вступить в силу. Когда возникает эта проблема, вывод команды: show pfe filter hw summary не будет отображать запись для: RACL group. Уязвимые выпуски: Junos OS в сериях EX2300 и EX3400: 15.1X53 версии до 15.1X53-D590; 18.1 версии до 18.1R3; 18.2 версии до 18.2R2. Эта проблема затрагивает фильтры брандмауэра IPv4 и IPv6.
CVE-2021-0203На платформах Juniper Networks EX и QFX5K Series, настроенных с Redundant Trunk Group (RTG), профиль Storm Control, примененный к интерфейсу RTG, может не вступить в силу при достижении порогового условия. Storm Control позволяет устройству отслеживать уровни трафика и отбрасывать широковещательные, многоадресные и неизвестные одноадресные пакеты при превышении указанного уровня трафика, предотвращая, таким образом, распространение пакетов и ухудшение работы LAN. Примечание: эта проблема не затрагивает серии EX2200, EX3300, EX4200 и EX9200. Эта проблема затрагивает Juniper Networks Junos OS на сериях EX и QFX5K: версии 15.1 до 15.1R7-S7; версии 16.1 до 16.1R7-S8; версии 17.2 до 17.2R3-S4; версии 17.3 до 17.3R3-S8; версии 17.4 до 17.4R2-S11, 17.4R3-S2; версии 18.1 до 18.1R3-S10; версии 18.2 до 18.2R3-S5; версии 18.3 до 18.3R2-S4, 18.3R3-S2; версии 18.4 до 18.4R2-S5, 18.4R3-S3; версии 19.1 до 19.1R2-S2, 19.1R3-S2; версии 19.2 до 19.2R1-S5, 19.2R2-S1, 19.2R3; версии 19.3 до 19.3R2-S4, 19.3R3; версии 19.4 до 19.4R1-S3, 19.4R2-S1, 19.4R3; версии 20.1 до 20.1R1-S2, 20.1R2.
CVE-2026-21876The OWASP core rule set (CRS) is a set of generic attack detection rules for use with compatible web application firewalls. Prior to versions 4.22.0 and 3.3.8, the current rule 922110 has a bug when processing multipart requests with multiple parts. When the first rule in a chain iterates over a collection (like `MULTIPART_PART_HEADERS`), the capture variables (`TX:0`, `TX:1`) get overwritten with each iteration. Only the last captured value is available to the chained rule, which means malicious charsets in earlier parts can be missed if a later part has a legitimate charset. Versions 4.22.0 and 3.3.8 patch the issue.
CVE-2020-1665В Juniper Networks MX Series и EX9200 Series в определенных условиях защита от распределенных атак типа «отказ в обслуживании» (DDoS) IPv6 может не вступить в силу при достижении порогового значения. Защита от DDoS позволяет устройству продолжать функционировать во время DDoS-атаки, защищая как механизм маршрутизации (RE), так и гибкий концентратор PIC (FPC) во время DDoS-атаки. Когда возникает эта проблема, RE и/или FPC могут быть перегружены, что может нарушить работу сетевого протокола и/или прервать трафик. Эта проблема не затрагивает защиту от DDoS IPv4. Эта проблема затрагивает MX Series и EX9200 Series с PFE на базе Trio (механизмы пересылки пакетов). Список PFE на базе Trio см. на странице https://kb.juniper.net/KB25385. Эта проблема затрагивает Juniper Networks Junos OS на MX series и EX9200 Series: версии 17.2 до 17.2R3-S4; версии 17.2X75 до 17.2X75-D102, 17.2X75-D110; версии 17.3 до 17.3R3-S8; версии 17.4 до 17.4R2-S11, 17.4R3-S2; версии 18.2 до 18.2R2-S7, 18.2R3, 18.2R3-S3; версии 18.2X75 до 18.2X75-D30; версии 18.3 до 18.3R2-S4, 18.3R3-S2.