Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-672

Operation on a Resource after Expiration or Release

The product uses, accesses, or otherwise operates on a resource after that resource has been expired, released, or revoked.
Тип уязвимости: Не зависит от других уязвимостей

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2014-00386 Уязвимость браузера Google Chrome, позволяющая удаленному злоумышленнику вызвать отказ в обслуживании или оказать иное воздействие на систему
BDU:2019-04784 Уязвимость инструмента для управления приложениями и средами Flatpak, связанная с ошибками при обработке файловых дескрипторов, позволяющая нарушителю изменить произвольные исполняемые файлы на стороне хоста
BDU:2020-02255 Уязвимость драйверов OverlayFS и ShiftFS ядра операционной системы Linux, связанная с дублированием операций на ресурсе, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код
BDU:2020-02852 Уязвимость функции check_file_actlst (sa_common.c) утилиты измерения и анализа производительности системы sysstat, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
BDU:2020-05188 Уязвимость контейнера сервлетов Eclipse Jetty, связанная с дублированием операций на ресурсе, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, выполнить произвольный код или вызвать отказ в обслуживании
BDU:2021-01414 Уязвимость декодера ZRLEDecoder программного обеспечения VNC TigerVNC, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
BDU:2022-01526 Уязвимость программного обеспечения программируемого логического контроллера Simatic, связанная с операциями с ресурсом после истечения его срока действия, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2022-01527 Уязвимость программного обеспечения программируемого логического контроллера Simatic, связанная с операциями с ресурсом после истечения его срока действия, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2023-03532 Уязвимость службы Routing Protocol Daemon (RPD) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2023-07127 Уязвимость функции update_read_cache_bitmap_v3_order RDP-клиента FreeRDP, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2024-00895 Уязвимость прокси-сервера Squid, связанная с разыменованием указателя с истекшим сроком действия, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2024-01588 Уязвимость функции nft_set_rbtree() подсистемы Netfilter ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2024-02629 Уязвимость веб-приложения для развёртывания распределённых социальных сетей Mastodon, связанная с неверным сроком действия сеанса, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2024-06334 Уязвимость модуля фильтра MQTT веб-сервера NGINX Plus, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-00517 Уязвимость интерфейса командной строки (CLI) программного средства централизованного управления устройствами Fortinet FortiManager, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
BDU:2025-00771 Уязвимость функции __xfrm_state_delete() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-03514 Уязвимость модулей net/mac80211/cfg.c и net/wireless/util.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-04700 Уязвимость функции battery_hook_unregister() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-05320 Уязвимость функции __pipelined_op() модуля ipc/mqueue.c подсистемы межпроцессного взаимодействия IPC ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-05555 Уязвимость технологии видео- аудиозвонков FaceTime операционных систем iPadOS и iOS, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-06459 Уязвимость функции load_ablock() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-07189 Уязвимость программного обеспечение для резервного копирования и восстановления данных Dell Avamar, связанная с операциями с ресурсом после истечения срока его действия или освобождения, позволяющая нарушителю оказывать влияние на конфиденциальность...
BDU:2025-08629 Уязвимость функции ath12k_core_halt() модуля drivers/net/wireless/ath/ath12k/core.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-12493 Уязвимость библиотеки работы со смарт-картами OpenSC, связанная с операциями с ресурсом после истечения срока его действия или освобождения, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-12673 Уязвимость операции upsert системы управления базами данных MongoDB, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-12787 Уязвимость функции vm_dev() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-13561 Уязвимость функций nvme_tcp_fetch_request(), nvme_tcp_init_request(), nvme_tcp_handle_r2t() и nvme_tcp_submit_async_event() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-14132 Уязвимость функции io_run_task_work() модуля io_uring/io_uring.h интерфейса асинхронного ввода/вывода ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-14269 Уязвимость функции damon_sysfs_mk_scheme() модуля mm/damon/sysfs.c подсистемы управления памятью ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-14443 Уязвимость эмулятора аппаратного обеспечения QEMU, связанная с операциями с ресурсом после истечения его срока действия, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-14611 Уязвимость функции nr_heartbeat_expiry() модуля net/netrom/nr_timer.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-15052 Уязвимость функции tcf_block_get_ext() модуля net/sched/cls_api.c подсистемы управления трафиком net/sched ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-15703 Уязвимость компонента fs/btrfs ядра операционной системы Linux, позволяющая нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании
BDU:2025-15950 Уязвимость функции virtnet_enable_queue_pair() модуля drivers/net/virtio_net.c - драйвера поддержки сетевых устройств ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-16126 Уязвимость функции l2tp_v3_session_get() модуля net/l2tp/l2tp_core.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-16373 Уязвимость программного средства управления проектами и задачами JetBrains YouTrack, связанная с отсутствием очистки принципала пользователя, позволяющая нарушителю повторно использовать неверный контекст авторизации
BDU:2026-01267 Уязвимость функции usbtmc_ioctl_request() модуля drivers/usb/class/usbtmc.c драйвера устройств шины USB ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
BDU:2026-01442 Уязвимость функции kvm_get_mode() модуля arch/arm64/include/asm/kvm_host.h поддержки платформы ARM 64-бит ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2026-02756 Уязвимость компонента nfs/localio ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2026-03270 Уязвимость функции adv7511_remove() модуля drivers/gpu/drm/bridge/adv7511/adv7511_drv.c драйвера инфраструктуры прямого рендеринга (DRI) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и...
BDU:2026-03331 Уязвимость функции mtk_drm_bind() модуля drivers/gpu/drm/mediatek/mtk_drm_drv.c драйвера инфраструктуры прямого рендеринга (DRI) видеокарт Mediatek ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, цел...

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2019-15791 Reference count underflow in shiftfs
CVE-2019-15794 Reference counting error in overlayfs/shiftfs error path when used in conjuction with aufs
CVE-2019-17638 In Eclipse Jetty, versions 9.4.27.v20200227 to 9.4.29.v20200521, in case of too large response headers, Jetty throws an excep...
CVE-2020-11027 Password reset links invalidation issue in WordPress
CVE-2020-12043 The Baxter Spectrum WBM (v17, v20D29, v20D30, v20D31, and v22D24) when configured for wireless networking the FTP service ope...
CVE-2020-15270 Improper session expiration in Parse Server
CVE-2021-37185 A vulnerability has been identified in SIMATIC Drive Controller family (All versions >= V2.9.2 < V2.9.4), SIMATIC ET 200SP Op...
CVE-2021-37204 A vulnerability has been identified in SIMATIC Drive Controller family (All versions < V2.9.2), SIMATIC Drive Controller fami...
CVE-2021-42778 A heap double free issue was found in Opensc before version 0.22.0 in sc_pkcs15_free_tokeninfo.
CVE-2022-22197 Junos OS and Junos OS Evolved: An rpd core will be observed with proxy BGP route-target filtering enabled and certain route a...
CVE-2023-48220 Decidim's devise_invitable gem vulnerable to circumvention of invitation token expiry period
CVE-2024-23332 Client configured with permissive trust policies susceptible to rollback attack in Notary Project
CVE-2024-25619 Destroying OAuth Applications doesn't notify Streaming of Access Tokens being destroyed in mastodon
CVE-2024-27308 Mio's tokens for named pipes may be delivered after deregistration
CVE-2024-4693 Qemu-kvm: virtio-pci: improper release of configure vector leads to guest triggerable crash
CVE-2024-47571 An operation on a resource after expiration or release in Fortinet FortiManager 6.4.12 through 7.4.0 allows an attacker to ga...
CVE-2025-10060 MongoDB may be susceptible to Invariant Failure in Transactions due Upsert Operation
CVE-2025-21117 Dell Avamar, version 19.4 or later, contains an access token reuse vulnerability in the AUI. A low privileged local attacker...
CVE-2025-22149 JWK Set's HTTP client only overwrites and appends JWK to local cache during refresh
CVE-2025-2517 Reference to Expired Domain Vulnerability in OpenText™ ArcSight Enterprise Security Manager
CVE-2025-30351 Suspended Directus user can continue to use session token to access API
CVE-2025-53901 Wasmtime has host panic with `fd_renumber` WASIp1 function
CVE-2025-55669 BIG-IP HTTP/2 vulnerability
CVE-2025-6031 Insecure device pairing in end of life Amazon Cloud Cam
CVE-2025-69415 In Plex Media Server (PMS) through 1.42.2.10156, ability to access /myplex/account with a device token is not properly aligne...
CVE-2026-1237 Vulnerable cross-model authorization in juju. If a charm's cross-model permissions are revoked or expire, a malicious user wh...
CVE-2026-1629 Permalink Preview Information Disclosure After Permission Revocation
CVE-2026-30978 Heap-use-after-free in CIccCmm::AddXform()
CVE-2026-31875 Parse Server MFA recovery codes not consumed after use

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20250331-5 31.03.2025 Получение конфиденциальной информации в FortiManager

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.