Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-363

CWE-363: Race Condition Enabling Link Following

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2023-02412 Уязвимость функции start() реализации класса WindowsContainerStartRequest платформы для разработки и доставки контейнерных приложений Docker Desktop for Windows, позволяющая нарушителю получить доступ на чтение, изменение, удаление данных и повысить...
BDU:2024-06891 Уязвимость инструмента для запуска изолированных контейнеров Runc, связанная с состоянием гонки, разрешающим отслеживание ссылок, позволяющая нарушителю оказать воздействие на целостность данных
BDU:2025-14040 Уязвимость инструмента для запуска изолированных контейнеров runc, связанная с состоянием гонки, разрешающим отслеживание ссылок, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
BDU:2025-14041 Уязвимость функции maskedPaths инструмента для запуска изолированных контейнеров runc, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
BDU:2025-14042 Уязвимость инструмента для запуска изолированных контейнеров runc, связанная с состоянием гонки, разрешающим отслеживание ссылок, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2018-6693 Endpoint Security for Linux Threat Prevention (ENSLTP) privilege escalation vulnerability
CVE-2022-21658 Race condition in std::fs::remove_dir_all in rustlang
CVE-2024-27102 Improper isolation of server file access in github.com/pterodactyl/wings
CVE-2024-45310 runc can be confused to create empty files/directories on the host
CVE-2025-31133 runc container escape via "masked path" abuse due to mount race conditions
CVE-2025-52565 container escape due to /dev/console mount and related races
CVE-2025-52881 runc: LSM labels can be bypassed with malicious config using dummy procfs files
CVE-2025-62161 youki container escape via "masked path" abuse due to mount race conditions
CVE-2025-62596 youki container escape and denial of service due to arbitrary write gadgets and procfs write redirects

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.