Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-93

CWE-93: Improper Neutralization of CRLF Sequences ('CRLF Injection')

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2015-12236 Уязвимости операционной системы Debian GNU/Linux, позволяющие нарушителю внедрить произвольные SMTP-команды
BDU:2016-00819 Уязвимости средства криптографической защиты OpenSSH, позволяющие нарушителю обойти ограничения интерпретатора команд
BDU:2016-00954 Уязвимость микропрограммного обеспечения средства защиты API Gateway, позволяющая нарушителю повлиять на целостность и конфиденциальность информации
BDU:2016-01717 Уязвимость сервера приложений WebSphere Application Server, позволяющая нарушителю внедрить произвольные HTTP-заголовки
BDU:2017-02200 Уязвимость средства управления виртуальной инфраструктурой VMware vCenter Server и гипервизора VMware ESXi, связанная с неприятием мер по нейтрализации последовательностей CRLF, позволяющая нарушителю контролировать заголовки и тело HTTP-ответов, а т...
BDU:2017-02241 Уязвимость модуля SOAP WSDL Parser (Web Services Description Language) программной платформы Microsoft .NET Framework, позволяющая нарушителю выполнить произвольный код
BDU:2019-04440 Уязвимость браузера Google Chrome, существующая из-за неприятия мер по нейтрализации последовательностей CRLF, позволяющая нарушителю обойти ограничения навигации
BDU:2020-01057 Уязвимость модуля urllib2 интерпретатора языка программирования Python, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации
BDU:2020-01062 Уязвимость модуля urllib3 интерпретатора языка программирования Python, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации
BDU:2020-02559 Уязвимость функции process_headers (gunicorn/http/wsgi.py) WSGI-сервера gunicorn, позволяющая нарушителю осуществлять межсайтовые сценарные атаки (XSS)
BDU:2020-05275 Уязвимость реализации Clientless SSL VPN (WebVPN) микропрограммного обеспечения межсетевых экранов Cisco Firepower Threat Defense (FTD) и Cisco Adaptive Security Appliance (ASA), позволяющая нарушителю внедрить произвольные HTTP-заголовки
BDU:2021-03607 Уязвимость модуля urllib2 интерпретатора языка программирования Python, связанная с непринятием мер по нейтрализации последовательностей crlf, позволяющая нарушителю оказать воздействие на целостность данных
BDU:2022-02302 Уязвимость модуля urllib.parse интерпретатора языка программирования Python, позволяющая нарушителю внедрить произвольные данные в ответ сервера
BDU:2023-07617 Уязвимость компонента httplib2 библиотеки HTTP Python-httplib2, позволяющая нарушителю оказать воздействие на целостность данных
BDU:2023-08273 Уязвимость HTTP-клиента aiohttp, связанная с непринятием мер по нейтрализации последовательностей CRLF, позволяющая нарушителю отправить скрытый HTTP-запрос (атака типа HTTP Request Smuggling)
BDU:2024-00816 Уязвимость конфигурационного файла app.ini пользовательского интерфейса Nginx UI сервера nginx, позволяющая нарушителю выполнить произвольный код
BDU:2024-01868 Уязвимость средства обеспечения безопасности конечных точек Cisco Secure Client (ранее Cisco AnyConnect Secure Mobility Client) связана с непринятием мер по нейтрализации CRLF-последовательностей, позволяющая нарушителю выполнить произвольный код в б...
BDU:2024-04455 Уязвимость средств контроля сетевого доступа Ivanti Connect Secure (ранее Pulse Connect Secure) и Ivanti Policy Secure, связанная с непринятием мер по нейтрализации последовательностей CRLF, позволяющая нарушителю выполнить произвольный код
BDU:2024-07987 Уязвимость средств контроля сетевого доступа Ivanti Connect Secure (ранее Pulse Connect Secure) и Ivanti Policy Secure, связанная с непринятием мер по нейтрализации CRLF-последовательностей, позволяющая нарушителю выполнить произвольный код
BDU:2024-08734 Уязвимость метода undici.request клиента HTTP/1.1 Undici программной платформы Node.js, позволяющая нарушителю внедрить произвольные HTTP-заголовки
BDU:2024-08842 Уязвимость компонента AWV (Audio, Web and Video Conferencing) платформы для совместной работы Mitel MiCollab, позволяющая нарушителю проводить фишинг-атаки
BDU:2024-09874 Уязвимость компонента CurlAsyncHTTPClient асинхронной сетевой библиотеки Tornado, позволяющая нарушителю выполнить произвольный код
BDU:2024-10555 Уязвимость конфигурации request_fulluri интерпретатора языка программирования PHP, позволяющая нарушителю отправить скрытый HTTP-запрос (атака типа HTTP Request Smuggling)
BDU:2025-00488 Уязвимость операционных систем QuTS hero и QTS сетевых устройств Qnap, связанная с непринятием мер по нейтрализации CRLF-последовательностей, позволяющая нарушителю выполнить произвольный код
BDU:2025-00496 Уязвимость операционных систем QuTS hero и QTS сетевых устройств Qnap, связанная с непринятием мер по нейтрализации CRLF-последовательностей, позволяющая нарушителю выполнить произвольный код
BDU:2025-03807 Уязвимость приложения Nextcloud calendar облачного программного обеспечения для создания и использования хранилища данных Nextcloud, связанная с неверной нейтрализацией особых элементов в выходных данных, позволяющая нарушителю внедрять произвольные...
BDU:2025-05192 Уязвимость веб-панели управления сервером Webmin, позволяющая нарушителю повысить свои привилегии
BDU:2025-06944 Уязвимость системы управления службой поддержки FreeScout, существующая из-за неприятия мер по нейтрализации последовательностей CRLF (возврат каретки с переводом строки), позволяющая нарушителю выполнить произвольный код
BDU:2025-07021 Уязвимость интерфейса модуля Rack интерпретатора языка программирования Ruby, позволяющая нарушителю получить несанкционированный доступ на изменение защищаемой информации
BDU:2025-09476 Уязвимость реализации протокола SMTP программного средства для управления идентификацией и доступом Keycloak, позволяющая нарушителю выполнить произвольные команды
BDU:2025-09830 Уязвимость утилиты pg_dump системы управления базами данных PostgreSQL, позволяющая нарушителю выполнить произвольный код
BDU:2025-14513 Уязвимость операционной системы KeeneticOS, связанная с непринятием мер по нейтрализации CRLF-последовательностей, позволяющая нарушителю выполнить произвольные команды и получить полный контроль над устройством
BDU:2025-14871 Уязвимость системы защиты электронной почты FortiMail, связанная с непринятием мер по нейтрализации последовательностей CRLF, позволяющая нарушителю оказать воздействие на целостность защищаемой информации
BDU:2025-15912 Уязвимость асинхронного веб-сервераESPAsyncWebServer, связанная с непринятием мер по нейтрализации CRLF-последовательностей, позволяющая нарушителю обойти существующие ограничения безопасности
BDU:2026-00006 Уязвимость функции write_headers() библиотеки cpp-httplib, позволяющая нарушителю модифицировать защищаемую информацию

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2018-12477 obs-service-refresh_patches can be tricked into deleting '..' or other unrelated directories
CVE-2018-12537 In Eclipse Vert.x version 3.0 to 3.5.1, the HttpServer response headers and HttpClient request headers do not filter carriage...
CVE-2019-15616 Dangling remote share attempts in Nextcloud 16 allow a DNS pollution when running long.
CVE-2020-11078 CRLF injection in httplib2
CVE-2020-15111 CRLF vulnerability in Fiber
CVE-2020-3246 Cisco Umbrella Carriage Return Line Feed Injection Vulnerability
CVE-2020-3561 Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software WebVPN CRLF Injection Vulnerability
CVE-2021-31164 Apache Unomi log injection
CVE-2021-39172 New line injection during configuration edition
CVE-2021-4097 CRLF Injection in phpservermon/phpservermon
CVE-2022-0666 CRLF Injection leads to Stack Trace Exposure due to lack of filtering at https://demo.microweber.org/ in microweber/microweb...
CVE-2022-31014 SMTP Command Injection in iCalendar Attachments to emails via newlines in Nextcloud Server
CVE-2022-31150 CRLF injection in request headers
CVE-2022-35948 CRLF Injection in Nodejs ‘undici’ via Content-Type
CVE-2023-0040 Versions of Async HTTP Client prior to 1.13.2 are vulnerable to a form of targeted request manipulation called CRLF injection...
CVE-2023-23936 CRLF Injection in Nodejs ‘undici’ via host
CVE-2023-34472 AMI SPx contains a vulnerability in the BMC where an Attacker may cause an improper neutralization of CRLF sequences in HTTP...
CVE-2023-4767 Improper Neutralization of CRLF Sequences in ManageEngine Desktop Central
CVE-2023-4768 Improper Neutralization of CRLF Sequences in ManageEngine Desktop Central
CVE-2023-49082 aiohttp's ClientSession is vulnerable to CRLF injection via method
CVE-2024-1226 Multiple vulnerabilities in Rejetto's Http File Server
CVE-2024-20337 A vulnerability in the SAML authentication process of Cisco Secure Client could allow an unauthenticated, remote attacker to...
CVE-2024-32986 Arbitrary code execution due to improper sanitization of web app properties in PWAsForFirefox
CVE-2024-45302 CRLF Injection in RestSharp's `RestRequest.AddHeader` method
CVE-2024-45597 Pluto's http.request allows CR and LF in header values
CVE-2024-48867 QTS, QuTS hero
CVE-2024-48868 QTS, QuTS hero
CVE-2024-50405 QTS, QuTS hero
CVE-2024-51501 CRLF injection in Refit's [Header], [HeaderCollection] and [Authorize] attributes
CVE-2024-5193 Ritlabs TinyWeb Server Request crlf injection
CVE-2024-51981 Unauthenticated Server Side Request Forgery (SSRF) via WS-Eventing affecting multiple models from Brother Industries, Ltd, FU...
CVE-2024-53693 QTS, QuTS hero
CVE-2024-7472 Email Injection Vulnerability in lunary-ai/lunary
CVE-2025-0293 CLRF injection in Ivanti Connect Secure before version 22.7R2.8 and Ivanti Policy Secure before version 22.7R1.5 allows a rem...
CVE-2025-25184 Possible Log Injection in Rack::CommonLogger
CVE-2025-27111 Escape Sequence Injection vulnerability in Rack lead to Possible Log Injection
CVE-2025-40671 SQL injection vulnerability in AES Multimedia's Gestnet
CVE-2025-41376 CRLF Injection in Limesurvey
CVE-2025-48388 FreeScout Has Insufficient Protection Against CRLF-injection
CVE-2025-52479 HTTP.jl vulnerable to CR/LF Injection in URIs
CVE-2025-53094 ESPAsyncWebServer Vulnerable to CRLF Injection in AsyncWebHeader.cpp
CVE-2025-54972 An improper neutralization of crlf sequences ('crlf injection') vulnerability in Fortinet FortiMail 7.6.0 through 7.6.3, Fort...
CVE-2025-57804 h2 allows HTTP Request Smuggling due to illegal characters in headers
CVE-2025-59151 Pi-hole Admin Interface vulnerable to HTTP response header injection via CRLF injection
CVE-2025-59419 Netty netty-codec-smtp SMTP Command Injection Vulnerability Allowing Email Forgery
CVE-2025-6175 CRLF Injection in DECE Software's Geodi
CVE-2025-67735 Netty has a CRLF Injection vulnerability in io.netty.handler.codec.http.HttpRequestEncoder
CVE-2025-8419 Org.keycloak/keycloak-services: keycloak smtp inject vulnerability
CVE-2025-8715 PostgreSQL pg_dump newline in object name executes arbitrary code in psql client and in restore target server
CVE-2026-21428 cpp-httplib has CRLF injection in http headers
CVE-2026-22777 ComfyUI-Manager is Vulnerable to CRLF Injection in Configuration Handler
CVE-2026-23829 Mailpit has SMTP Header Injection via Regex Bypass

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20240311-26 11.03.2024 Выполнение произвольного кода в Cisco Secure Client
VULN:20240311-30 11.03.2024 Выполнение произвольного кода в Cisco Secure Client
VULN:20250716-59 16.07.2025 Выполнение произвольного кода в Git

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.