Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-696

CWE-696 Incorrect Behavior Order

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2021-05912 Уязвимость механизма автоматического туннелирования MAP-E операционной системы Junos, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2023-03823 Уязвимость компонента анализа полей протокола сериализации данных Protobuf, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2023-04684 Уязвимость компонента SaveUserSetting программного обеспечения сетевого мониторинга SolarWinds Orion Platform, позволяющая нарушителю выполнять произвольные команды
BDU:2023-08669 Уязвимость технологии WebSocket Java-фреймворка Quarkus, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и повысить свои привилегии
BDU:2024-02792 Уязвимость компонента Meeting chat программного обеспечения для проведения видеоконференций Zoom, позволяющая нарушителю раскрыть защищаемую информацию
BDU:2024-03107 Уязвимость модуля Routing Engine (RE) операционных систем Juniper Networks Junos OS сетевых устройств серии EX4300, позволяющая нарушителю оказать воздействие на целостность защищаемой информации
BDU:2024-05392 Уязвимость модуля Packet Forwarding Engine (PFE) операционной системы Juniper Networks Junos OS сетевых устройств серии EX4300, позволяющая нарушителю оказать воздействие на целостность защищаемой информации
BDU:2024-11667 Уязвимость гипервизора SMI transfer monitor (STM) микропрограммного обеспечения процессоров Intel, позволяющая нарушителю повысить свои привилегии
BDU:2025-04449 Уязвимость функции int3400_setup_gddv() модуля drivers/thermal/intel/int340x_thermal/int3400_thermal.c - драйвера управления температурой ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-05664 Уязвимость микропрограммного обеспечения процессоров Intel Core Ultra, связанная с выполнением действий в неправильном порядке, позволяющая нарушителю раскрыть защищаемую информацию
BDU:2025-06571 Уязвимость функций make_aggr_tables_info и optimize_stage2 системы управления базами данных MariaDB, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-08923 Уязвимость модуля drivers/net/wireless/intel/iwlwifi/iwl-dbg-tlv.cc ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-09512 Уязвимость функции mbedtls_asn1_store_named_data программного обеспечения Mbed TLS, позволяющая нарушителю выполнить произвольный код
BDU:2025-14244 Уязвимость функции smb3_insert_range() модуля fs/cifs/smb2ops.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность и доступность защищаемой информации
BDU:2025-14245 Уязвимость функции smb3_collapse_range() модуля fs/cifs/smb2ops.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на доступность защищаемой информации
BDU:2025-14250 Уязвимость функции smcr_link_init() модуля net/smc/smc_core.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-15221 Уязвимость системы управления базами данных MariaDB, связанная с неправильным порядком поведения, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-15222 Уязвимость функции JOIN::fix_all_splittings_in_plan системы управления базами данных MariaDB, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-15224 Уязвимость функции Item_direct_view_ref::derived_field_transformer_for_where системы управления базами данных MariaDB, позволяющая нарушителю вызвать отказ в обслуживании

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2021-22569 Denial of Service of protobuf-java parsing procedure
CVE-2021-31379 Junos OS: MX Series: MPC 7/8/9/10/11 cards with MAP-E: PFE halts when an attacker sends malformed IPv4 or IPv6 traffic inside...
CVE-2021-47688 In WhiteBeam 0.2.0 through 0.2.1 before 0.2.2, a user with local access to a server can bypass the allow-list functionality b...
CVE-2023-23576 Incorrect behavior order in the Command Centre Server could allow privileged users to gain physical access to the site for l...
CVE-2023-33224 SolarWinds Platform Incorrect Behavior Order Vulnerability
CVE-2023-44386 Incorrect request error handling triggers server crash in Vapor
CVE-2023-52968 MariaDB Server 10.4 before 10.4.33, 10.5 before 10.5.24, 10.6 before 10.6.17, 10.7 through 10.11 before 10.11.7, 11.0 before...
CVE-2024-24853 Incorrect behavior order in transition between executive monitor and SMI transfer monitor (STM) in some Intel(R) Processor ma...
CVE-2024-30389 Junos OS: EX4300 Series: Firewall filter not blocking egress traffic
CVE-2024-30410 Junos OS: EX4300 Series: Loopback filter not blocking traffic despite having discard term.
CVE-2024-35229 ZKsync Era evaluation order of Yul function arguments
CVE-2025-0150 Zoom Workplace Apps for iOS - Incorrect Behavior Order
CVE-2025-20012 Incorrect behavior order for some Intel(R) Core™ Ultra Processors may allow an unauthenticated user to potentially enable inf...
CVE-2025-31485 GraphQL grant on a property might be cached with different objects
CVE-2025-48965 Mbed TLS before 3.6.4 has a NULL pointer dereference because mbedtls_asn1_store_named_data can trigger conflicting data with...
CVE-2025-55114 BMC Control-M/Agent improper IP address filtering order
CVE-2025-9904 Unallocated memory access vulnerability in print processing of Generic Plus PCL6 Printer Driver / Generic Plus UFR II Printer...

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.