Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-670

Always-Incorrect Control Flow Implementation

The code contains a control flow path that does not reflect the algorithm that the path is intended to implement, leading to incorrect behavior any time this path is navigated.
Тип уязвимости: Не зависит от других уязвимостей

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2020-05413 Уязвимость микропрограммного обеспечения Intel Converged Security and Manageability Engine (CSME) и Intel Trusted Execution Engine (TXE), связанная с реализацией некорректного потока управления, позволяющая нарушителю повысить свои привилегии
BDU:2020-05560 Уязвимость средства разработки программного обеспечения Open WebRTC Toolkit, связанная с реализацией некорректного потока управления, позволяющая нарушителю повысить свои привилегии
BDU:2021-00435 Уязвимость механизма обнаружения приложений системы обнаружения вторжений Snort, позволяющая нарушителю повысить свои привилегии
BDU:2021-03161 Уязвимость операционных систем iOS, iPadOS, macOS, tvOS, браузера Safari, мультимедийного проигрывателя iTunes и сервиса iCloud, позволяющая нарушителю оказать воздействие на целостность защищаемой информации
BDU:2021-03226 Уязвимость конфигурации lt-интерфейса операционных систем Junos OS маршрутизаторов серии ACX5800, EX9200, MX10000, MX240, MX480 и MX960, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2021-03454 Уязвимость компонента Object.h библиотеки для отображения PDF-файлов Poppler, связанная с недостатком реализации потока управления, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2021-03881 Уязвимость функции updateCapabilities (ConnectivityService.java) операционной системы Android, связанная с недостатком реализации потока управления, позволяющая нарушителю получить доступ к конфиденциальной информации
BDU:2021-05306 Уязвимость библиотеки обработки изображений Leptonica, связанная с реализацией некорректного потока управления, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2021-05574 Уязвимость обработки трафика IPv6 операционной системы Cisco IOS XE, позволяющая нарушителю вызвать отказ в обслуживании.
BDU:2022-04296 Уязвимость пакета UltraJSON языка программирования Python, позволяющая нарушителю оказать воздействие на целостность данных
BDU:2022-04598 Уязвимость системы BIOS микропрограммного обеспечения процессоров Intel, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код
BDU:2022-04629 Уязвимость микропрограммного обеспечения твердотельных накопителей Intel SSD, связанная с реализацией некорректного потока управления, позволяющая нарушителю повысить свои привилегии
BDU:2024-04750 Уязвимость микропрограммного обеспечения программируемых логических контроллеров Rockwell Automation CompactLogix, ControlLogix, GuardLogix и коммуникационного моделя 1756-EN4, связанная с реализацией некорректного потока управления, позволяющая нару...
BDU:2024-06943 Уязвимость программного многоуровневого коммутатора OpenvSwitch, связанная с реализацией некорректного потока управления, позволяющая нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании
BDU:2024-07014 Уязвимость библиотеки HTTP запросов языка программирования Python Requests, связанная с неверной реализацией потока управления, позволяющая нарушителю получить доступ к конфиденциальным данным
BDU:2024-11397 Уязвимость алгоритма сортировки Happy Eyeballs прокси-сервера Envoy, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2024-11398 Уязвимость конфигурации envoy.reloadable_features.http1_balsa_delay_reset прокси-сервера Envoy, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2024-11399 Уязвимость конфигурации envoy.load_shed_points.http1_server_abort_dispatch прокси-сервера Envoy, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-02261 Уязвимость реализации протокола QUIC и HTTP/3 на языке C пакета NGTCP2, связанная с реализацией некорректного потока управления, позволяющая нарушителю выполнить произвольный код
BDU:2025-03693 Уязвимость модуля drivers/pinctrl/qcom/pinctrl-x1e80100.c драйвера ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-04689 Уязвимость функции __do_sys_remap_file_pages() модуля mm/mmap.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
BDU:2025-06201 Уязвимость библиотеки Intel Hyperscan, связанная с некорректным управлением потоками, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-06792 Уязвимость эмулятора терминала Konsole среды рабочего стола KDE, позволяющая нарушителю выполнить произвольный код
BDU:2025-11296 Уязвимость ядра операционных систем iOS, iPadOS, tvOS, watchOS, visionOS, macOS, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
BDU:2025-11743 Уязвимость компонента SMM микропрограммного обеспечения графических процессоров AMD, позволяющая нарушителю повысить свои привилегии
BDU:2025-13618 Уязвимость функции cifs_sg_set_buf() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-14850 Уязвимость компонента SROOT операционной системы NVIDIA DGX OS рабочих станций для искусственного интеллекта DGX Spark, позволяющая нарушителю осуществить подмену данных
BDU:2025-15037 Уязвимость функции imx93_blk_ctrl_remove() модуля drivers/pmdomain/imx/imx93-blk-ctrl.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-15062 Уязвимость функции build_unoptimized_policy_settings() модуля drivers/gpu/drm/amd/display/dc/dml2/dml2_policy.c - драйвера поддержки инфраструктуры прямого рендеринга (DRI) видеокарт AMD ядра операционной системы Linux, позволяющая нарушителю вызвать...
BDU:2025-15402 Уязвимость функции asn1.validate() сценария forge/lib/asn1.js набора криптографических утилит и инструментов для разработки веб-приложений Forge, позволяющая нарушителю обойти ограничения безопасности
BDU:2025-15680 Уязвимость компонента fs/smb ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2026-00274 Уязвимость функций bind_interdomain_evtchn_to_irq_lateeoi(), find_virq() и bind_virq_to_irq() (drivers/xen/events/events_base.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2026-01193 Уязвимость функции __write_overflow_field() модуля include/linux/fortify-string.h ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2020-1914 A logic vulnerability when handling the SaveGeneratorLong instruction in Facebook Hermes prior to commit b2021df620824627f5a8...
CVE-2021-0273 Junos OS and Junos OS Evolved: Trio Chipset: Denial of Service due to packet destined to device's interfaces.
CVE-2021-1236 Multiple Cisco Products Snort Application Detection Engine Policy Bypass Vulnerability
CVE-2021-32684 Missing Handler in @scandipwa/magento-scripts
CVE-2021-34767 Cisco IOS XE Software for Catalyst 9800 Series Wireless Controllers IPv6 Denial of Service Vulnerability
CVE-2021-41153 Specification non-compliance in JUMPI
CVE-2021-43819 Stargate-Bukkit improperly handles vehicles causing data duplication.
CVE-2021-43839 Drainage of FeeCollector's Block Transaction Fees
CVE-2022-21655 Incorrect handling of internal redirects results in crash in Envoy
CVE-2022-21679 Authorization Policy bypass in Istio
CVE-2022-25745 Always Incorrect Control Flow Implementation in MODEM
CVE-2022-26890 On F5 BIG-IP Advanced WAF, ASM, and APM 16.1.x versions prior to 16.1.2.1, 15.1.x versions prior to 15.1.5, 14.1.x versions p...
CVE-2022-29255 Multiple evaluation of contract address in call in vyper
CVE-2022-31017 Expression Always True vulnerability in Zulip Server
CVE-2022-31111 Discrepency in transfer value and actual value due to incorrect truncation in Frontier
CVE-2022-31116 Incorrect handling of invalid surrogate pair characters in ujson
CVE-2022-35917 Weakness in Transfer Validation Logic in @solana/pay
CVE-2022-39354 evm has incorrect is_static parameter for custom stateful precompiles
CVE-2022-41884 Seg fault in `ndarray_tensor_bridge` due to zero and large inputs in Tensorflow
CVE-2023-0400 The protection bypass vulnerability in DLP for Windows 11.9.x is addressed in version 11.10.0. This allowed a local user to...
CVE-2023-1668 A flaw was found in openvswitch (OVS). When processing an IP packet with protocol 0, OVS will install the datapath flow witho...
CVE-2023-23623 Content-Secrity-Policy disabling eval not applied consistently in renderers with sandbox disabled in Electron
CVE-2023-30629 Vyper's raw_call with outsize=0 and revert_on_failure=False returns incorrect success value
CVE-2023-32675 Nonpayable default functions are sometimes payable in vyper
CVE-2023-40015 Vyper: reversed order of side effects for some operations
CVE-2023-41052 Vyper: incorrect order of evaluation of side effects for some builtins
CVE-2023-41058 Trigger `beforeFind` not invoked in internal query pipeline in parse-server
CVE-2023-41338 Vulnerability in Ctx.IsFromLocal() in gofiber
CVE-2023-49798 Duplicated execution of subcalls in OpenZeppelin Contracts
CVE-2024-0313 A malicious insider exploiting this vulnerability can circumvent existing security controls put in place by the organization....
CVE-2024-25622 H2O ignores headers configuration directives
CVE-2024-30246 Tuleap deleting or moving an artifact can delete values from unrelated artifacts
CVE-2024-32971 Defect in query plan cache may cause incorrect operations to be executed in Apollo Router
CVE-2024-35190 Asterisk' res_pjsip_endpoint_identifier_ip: wrongly matches ALL unauthorized SIP requests
CVE-2024-35195 Requests `Session` object does not verify requests after making first request with verify=False
CVE-2024-37153 Evmos's contract balance not updating correctly after interchain transaction
CVE-2024-38365 btcd did not correctly re-implement Bitcoin Core's "FindAndDelete()" functionality
CVE-2024-45298 Disabled user can bypass lockout by requesting password reset in wiki.js
CVE-2024-45304 OwnableTwoStep allows a pending owner to accept ownership after the original owner has renounced ownership in cairo-contracts
CVE-2024-45311 Denial of service in quinn-proto when using `Endpoint::retry()`
CVE-2024-45807 oghttp2 crash on OnBeginHeadersForStream in envoy
CVE-2024-47168 The `enable_monitoring` flag set to `False` does not disable monitoring in Gradio
CVE-2024-47763 Wasmtime runtime crash when combining tail calls with trapping imports
CVE-2024-52811 Acks not validated before logged to qlog leads to buffer overflow in ngtcp2
CVE-2024-53269 Happy Eyeballs: Validate that additional_address are IP addresses instead of crashing when sorting in envoy
CVE-2024-53270 HTTP/1: sending overload crashes when the request is reset beforehand in envoy
CVE-2024-53271 HTTP/1.1 multiple issues with envoy.reloadable_features.http1_balsa_delay_reset in envoy
CVE-2024-5659 Rockwell Automation Multicast Request Causes major nonrecoverable fault on Select Controllers
CVE-2025-21607 Success of Certain Precompile Calls not Checked in Vyper
CVE-2025-24800 Critical vulnerability in `ismp-grandpa` <v15.0.1
CVE-2025-2886 Terminating targets role delegations are not respected in tough
CVE-2025-32942 SSH Tectia Server before 6.6.6 sometimes allows attackers to read and alter a user's session traffic.
CVE-2025-32996 In http-proxy-middleware before 2.0.8 and 3.x before 3.0.4, writeBody can be called twice because "else if" is not used.
CVE-2025-49091 KDE Konsole before 25.04.2 allows remote code execution in a certain scenario. It supports loading URLs from the scheme handl...
CVE-2026-26267 rs-soroban-sdk #[contractimpl] macro calls inherent function instead of trait function when names collide

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.