製品が重要なリソースを意図したよりも多くロックし、システムが予期せぬ状態になる。
製品が並行環境で動作しているときに、クリティカルなリソースを繰り返しロックすると、ロックの種類、ロックの実装、および保護されているリソースによって結果が異なります。セマフォのように、リソースがプールされ、余分なロックの呼び出しによって利用可能なプールの合計サイズが減少し、パフォーマンスの低下やサービス拒否につながる可能性がある状況もあります。これが攻撃者によって引き起こされる場合、無制限ロック(CWE-412)と同じようになります。バイナリロックのコンテキストでは、ロックがすでに保持されているため、重複したロックの試みが成功することはなく、進行が不可能になる可能性があります。
The product locks a critical resource more times than intended, leading to an unexpected state in the system.
When a product is operating in a concurrent environment and repeatedly locks a critical resource, the consequences will vary based on the type of lock, the lock's implementation, and the resource being protected. In some situations such as with semaphores, the resources are pooled and extra locking calls will reduce the size of the total available pool, possibly leading to degraded performance or a denial of service. If this can be triggered by an attacker, it will be similar to an unrestricted lock (CWE-412). In the context of a binary lock, it is likely that any duplicate locking attempts will never succeed since the lock is already held and progress may not be possible.