Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-672

CWE-672: Operation on a Resource after Expiration or Release

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2014-00386 Уязвимость браузера Google Chrome, позволяющая удаленному злоумышленнику вызвать отказ в обслуживании или оказать иное воздействие на систему
BDU:2019-04784 Уязвимость инструмента для управления приложениями и средами Flatpak, связанная с ошибками при обработке файловых дескрипторов, позволяющая нарушителю изменить произвольные исполняемые файлы на стороне хоста
BDU:2020-02255 Уязвимость драйверов OverlayFS и ShiftFS ядра операционной системы Linux, связанная с дублированием операций на ресурсе, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код
BDU:2020-02852 Уязвимость функции check_file_actlst (sa_common.c) утилиты измерения и анализа производительности системы sysstat, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
BDU:2020-05188 Уязвимость контейнера сервлетов Eclipse Jetty, связанная с дублированием операций на ресурсе, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, выполнить произвольный код или вызвать отказ в обслуживании
BDU:2021-01414 Уязвимость декодера ZRLEDecoder программного обеспечения VNC TigerVNC, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
BDU:2022-01526 Уязвимость программного обеспечения программируемого логического контроллера Simatic, связанная с операциями с ресурсом после истечения его срока действия, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2022-01527 Уязвимость программного обеспечения программируемого логического контроллера Simatic, связанная с операциями с ресурсом после истечения его срока действия, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2023-03532 Уязвимость службы Routing Protocol Daemon (RPD) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2023-07127 Уязвимость функции update_read_cache_bitmap_v3_order RDP-клиента FreeRDP, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2024-00895 Уязвимость прокси-сервера Squid, связанная с разыменованием указателя с истекшим сроком действия, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2024-01588 Уязвимость функции nft_set_rbtree() подсистемы Netfilter ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2024-02629 Уязвимость веб-приложения для развёртывания распределённых социальных сетей Mastodon, связанная с неверным сроком действия сеанса, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2024-06334 Уязвимость модуля фильтра MQTT веб-сервера NGINX Plus, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-00517 Уязвимость интерфейса командной строки (CLI) программного средства централизованного управления устройствами Fortinet FortiManager, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
BDU:2025-00771 Уязвимость функции __xfrm_state_delete() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-03514 Уязвимость модулей net/mac80211/cfg.c и net/wireless/util.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-04700 Уязвимость функции battery_hook_unregister() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-05320 Уязвимость функции __pipelined_op() модуля ipc/mqueue.c подсистемы межпроцессного взаимодействия IPC ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-05555 Уязвимость технологии видео- аудиозвонков FaceTime операционных систем iPadOS и iOS, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-06459 Уязвимость функции load_ablock() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-07189 Уязвимость программного обеспечение для резервного копирования и восстановления данных Dell Avamar, связанная с операциями с ресурсом после истечения срока его действия или освобождения, позволяющая нарушителю оказывать влияние на конфиденциальность...
BDU:2025-08629 Уязвимость функции ath12k_core_halt() модуля drivers/net/wireless/ath/ath12k/core.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-12493 Уязвимость библиотеки работы со смарт-картами OpenSC, связанная с операциями с ресурсом после истечения срока его действия или освобождения, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-12673 Уязвимость операции upsert системы управления базами данных MongoDB, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-12787 Уязвимость функции vm_dev() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-13561 Уязвимость функций nvme_tcp_fetch_request(), nvme_tcp_init_request(), nvme_tcp_handle_r2t() и nvme_tcp_submit_async_event() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-14132 Уязвимость функции io_run_task_work() модуля io_uring/io_uring.h интерфейса асинхронного ввода/вывода ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-14269 Уязвимость функции damon_sysfs_mk_scheme() модуля mm/damon/sysfs.c подсистемы управления памятью ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-14443 Уязвимость эмулятора аппаратного обеспечения QEMU, связанная с операциями с ресурсом после истечения его срока действия, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-14611 Уязвимость функции nr_heartbeat_expiry() модуля net/netrom/nr_timer.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-15052 Уязвимость функции tcf_block_get_ext() модуля net/sched/cls_api.c подсистемы управления трафиком net/sched ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-15703 Уязвимость компонента fs/btrfs ядра операционной системы Linux, позволяющая нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании
BDU:2025-15950 Уязвимость функции virtnet_enable_queue_pair() модуля drivers/net/virtio_net.c - драйвера поддержки сетевых устройств ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-16126 Уязвимость функции l2tp_v3_session_get() модуля net/l2tp/l2tp_core.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-16373 Уязвимость программного средства управления проектами и задачами JetBrains YouTrack, связанная с отсутствием очистки принципала пользователя, позволяющая нарушителю повторно использовать неверный контекст авторизации

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2019-15791 Reference count underflow in shiftfs
CVE-2019-15794 Reference counting error in overlayfs/shiftfs error path when used in conjuction with aufs
CVE-2019-17638 In Eclipse Jetty, versions 9.4.27.v20200227 to 9.4.29.v20200521, in case of too large response headers, Jetty throws an excep...
CVE-2020-11027 Password reset links invalidation issue in WordPress
CVE-2020-12043 The Baxter Spectrum WBM (v17, v20D29, v20D30, v20D31, and v22D24) when configured for wireless networking the FTP service ope...
CVE-2020-15270 Improper session expiration in Parse Server
CVE-2021-37185 A vulnerability has been identified in SIMATIC Drive Controller family (All versions >= V2.9.2 < V2.9.4), SIMATIC ET 200SP Op...
CVE-2021-37204 A vulnerability has been identified in SIMATIC Drive Controller family (All versions < V2.9.2), SIMATIC Drive Controller fami...
CVE-2021-42778 A heap double free issue was found in Opensc before version 0.22.0 in sc_pkcs15_free_tokeninfo.
CVE-2022-22197 Junos OS and Junos OS Evolved: An rpd core will be observed with proxy BGP route-target filtering enabled and certain route a...
CVE-2023-48220 Decidim's devise_invitable gem vulnerable to circumvention of invitation token expiry period
CVE-2024-23332 Client configured with permissive trust policies susceptible to rollback attack in Notary Project
CVE-2024-25619 Destroying OAuth Applications doesn't notify Streaming of Access Tokens being destroyed in mastodon
CVE-2024-27308 Mio's tokens for named pipes may be delivered after deregistration
CVE-2024-4693 Qemu-kvm: virtio-pci: improper release of configure vector leads to guest triggerable crash
CVE-2024-47571 An operation on a resource after expiration or release in Fortinet FortiManager 6.4.12 through 7.4.0 allows an attacker to ga...
CVE-2025-10060 MongoDB may be susceptible to Invariant Failure in Transactions due Upsert Operation
CVE-2025-21117 Dell Avamar, version 19.4 or later, contains an access token reuse vulnerability in the AUI. A low privileged local attacker...
CVE-2025-22149 JWK Set's HTTP client only overwrites and appends JWK to local cache during refresh
CVE-2025-2517 Reference to Expired Domain Vulnerability in OpenText™ ArcSight Enterprise Security Manager
CVE-2025-30351 Suspended Directus user can continue to use session token to access API
CVE-2025-53901 Wasmtime has host panic with `fd_renumber` WASIp1 function
CVE-2025-55669 BIG-IP HTTP/2 vulnerability
CVE-2025-6031 Insecure device pairing in end of life Amazon Cloud Cam
CVE-2025-69415 In Plex Media Server (PMS) through 1.42.2.10156, ability to access /myplex/account with a device token is not properly aligne...

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20250331-5 31.03.2025 Получение конфиденциальной информации в FortiManager

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.