CWE-363 允许符号链接跟随的竞争条件 类弱点 5 条 CVE 漏洞汇总,含 AI 中文分析。
CWE-363 属于竞态条件漏洞,指产品在访问文件或目录前检查其状态,但在检查与使用之间存在时间窗口,导致文件可能被替换为符号链接。攻击者利用此间隙将目标替换为恶意链接,诱使程序访问非预期文件。开发者应避免先检查后使用的模式,改用原子操作或确保文件描述符在访问期间保持锁定,以消除竞态风险。
function readFile($filename){ $user = getCurrentUser(); //resolve file if its a symbolic link if(is_link($filename)){ $filename = readlink($filename); } if(fileowner($filename) == $user){ echo file_get_contents($realFile); return; } else{ echo 'Access denied'; return false; } }| CVE ID | タイトル | CVSS | 深刻度 | 公開日 |
|---|---|---|---|---|
| CVE-2025-13492 | HP Image Assistant - Potential Escalation of Privilege — HP Image Assistant | 7.0AI | HighAI | 2025-12-03 |
| CVE-2025-62161 | youki container escape via "masked path" abuse due to mount race conditions — youki | 8.4 | - | 2025-11-05 |
| CVE-2024-45310 | runc can be confused to create empty files/directories on the host — runc | 3.6 | Low | 2024-09-03 |
| CVE-2022-21658 | Race condition in std::fs::remove_dir_all in rustlang — rust | 7.3 | High | 2022-01-20 |
| CVE-2018-6693 | Endpoint Security for Linux Threat Prevention (ENSLTP) privilege escalation vulnerability — Endpoint Security for Linux Threat Prevention (ENSLTP) | 6.3 | - | 2018-09-18 |
CWE-363(允许符号链接跟随的竞争条件) 是常见的弱点类别,本平台收录该类弱点关联的 5 条 CVE 漏洞。