Instruction
stringclasses 1
value | Input
stringlengths 23
135
| Response
stringlengths 41
3.36k
|
---|---|---|
Write a post on the following topic
|
"повышение привилегий в Windows XAML diagnostics API"
|
CVE-CVE-2023-36003 (повышение привилегий в Windows XAML diagnostics API);
|
Write a post on the following topic
|
"RCE vulnerability in Mirth Connect"
|
CVE-CVE-2023-43208 (RCE в Mirth Connect);
|
Write a post on the following topic
|
обход аутентификации в Fortra GoAnywhere
|
CVE-CVE-2024-0204 (обход аутентификации в Fortra GoAnywhere);
|
Write a post on the following topic
|
"Path traversal vulnerability in PaperCut"
|
CVE-CVE-2023-39143 (проход пути в PaperCut).
|
Write a post on the following topic
|
Чтение произвольных файлов в Jenkins
|
CVE-CVE-2024-23897 (чтение произвольных файлов в Jenkins).
|
Write a post on the following topic
|
Прототипное загрязнение в утилитах hoolock до версии 2.2.1
|
CVE-CVE-2024-23339 , обнаруженная в наборе утилитhoolock до версии 2.2.1, приводит кPrototype Pollution. Проблема заключалась в том, что ряд функций позволяли изменять поля объектов, включая свойства прототипов. Висправлениипри установке значения для поля была добавлена функцияsetSafeProperty, которая проверяет наличие собственного поля у объекта с использованием функцииhasOwnProperty, и предотвращает установку поля у прототипа.
|
Write a post on the following topic
|
CVE-CVE-2024-23345 XSS vulnerability in Nautobot
|
CVE-CVE-2024-23345 , выявленная в платформеNautobot до версии 1.6.10 и 2.1.2,приводит кCross-site Scripting (XSS). Уязвимость обусловлена попаданием недоверенных пользовательских данных без предварительной санитизации в html-код при рендере Markdown. Висправленииhtml-код после рендера Markdown пропускается через санитизирующую функциюnautobot_logging.clean_html(html), в которой используется функцияnh3.clean, реализующая санинизацию данных на основе “белых” списков тегов и атрибутов.
|
Write a post on the following topic
|
Уязвимость SSRF в Whoogle Search до версии 0.8.3
|
CVE-CVE-2024-22203 , найденная в поисковом движкеWhoogle Search до версии 0.8.3 (включительно), приводит кServer-Side Request Forgery (SSRF). В данном приложении существовала возможность попадания недоверенных пользовательских данных из состава параметров запроса (’url’, ‘type’) в состав URL формируемого GET-запроса. Дляисправленияразработчики реализовали проверку домена на его корректность (функцияvalidators.domain()) в составе URL перед формированием GET-запроса.
|
Write a post on the following topic
|
Уязвимость CVE-2024-23648 в Pimcore's Admin Classic Bundle
|
CVE-CVE-2024-23648 , обнаруженная вPimcore's Admin Classic Bundle до версии 1.2.3, приводит к инъекции адреса атакующего, по которому производится отправка токена при сбросе пароля. Проблема заключалась в том, что для формирования адреса использовались данные из заголовка ‘Host’. Висправлениив процессе формирования адреса исключили использование данных из заголовка ‘Host’ и реализовали использование домена из состава конфигурационных данных.
|
Write a post on the following topic
|
Authentication Bypass в Fortra's GoAnywhere MFT до версии 7.4.1
|
CVE-CVE-2024-0204 вFortra's GoAnywhere MFT до версии 7.4.1, упомянутая в наших еженедельных новостях, приводит кAuthentication Bypass. Проблема позволяла неавторизованному пользователю создать пользователя-администратора через административный портал. Описание бюллетеня безопасности можно найти вsecurity advisory. Детальный разбор уязвимости приведен в следующейстатье.
|
Write a post on the following topic
|
Path Traversal уязвимость в web-фреймворке aiohttp
|
CVE-CVE-2024-23334 , обнаруженнаяв web-фреймворке aiohttp от 1.0.5 до версии 3.9.2, приводит кPath Traversal. В фреймворке существует проблема перебора каталога при резолве пути к статическим ресурсам с использованием параметраfollow_symlinks=True- нет контроля пути относительно корневой директории. Висправлениипри установленном флагеfollow_symlinks=Trueперед резолвом пути выполняется его нормализация (функцияos.path.normpath()) и проверка пути относительно корневого каталога (функцияpathlib.PurePath.relative_to()).
|
Write a post on the following topic
|
Command Injection уязвимость в Node.js
|
CVE-CVE-2024-21488 , найденная впакете network для Node.js до версии 0.7.0, приводит кCommand Injection. Проблема обусловлена возможностью использования недоверенных данных от нарушителя в процессе формирования команды и ее выполнения с использованием функцииexec()пакетаchild_process. Дляисправленияразработчики добавили валидацию недоверенных входных данных с использованием функцииensure_valid_nic(), в которой реализовали проверку входных данных на “белый” список символов (a-zA-Z0-9_).
|
Write a post on the following topic
|
Уязвимость Server-Side Request Forgery в клиенте TrueLayerNET для TrueLayer до версии 1.6.0
|
CVE-CVE-2024-23838 , выявленная в клиентеTrueLayerNET для TrueLayer до версии 1.6.0, приводит кServer-Side Request Forgery. В приложении был реализован механизм формирования запросов поURI, значения которого могли формироваться из недоверенных пользовательских данных. Дляисправленияуязвимости разработчики добавили перед формированием запроса механизм контроляURI(функцияHasValidBaseUri()), в которойURIпроверяется на допустимые значения из конфигурации приложения.
|
Write a post on the following topic
|
Уязвимость XSS в клиенте apollo-client-nextjs для Next.js
|
CVE-CVE-2024-23841 , найденная в клиентеapollo-client-nextjs для Next.js App Router до версии 0.7.0, приводит кCross-Site Scripting. Проблема заключается в функцииtransportDataToJS(), в которой производится преобразование входных данных из JSON-формата в строку. Возвращаемый результатtransportDataToJS()используется для формированияhtml-кода. Дляисключенияуязвимости разработчики добавили фильтрующую функциюhtmlEscapeJsonString(), в которой производится замена символов “&, <, >” на их Unicode "\u0026, \u003e, \u003c".
|
Write a post on the following topic
|
Path Traversal уязвимость в сервере Crafatar для Minecraft
|
CVE-CVE-2024-24756 , обнаруженная в сервере ресурсовCrafatar для Minecraft до версии 2.1.5, приводит кPath Traversal. При обработке запроса доступа к публичному ресурсу (каталогlib/public) значение пути из запроса записывается в полеreq.url.path_list, которое в дальнейшем используется для чтения файла в функцииasset_request(). При исправлении проблемы для формирования пути стали использовать функциюpath.resolve(), которая сформирует абсолютный путь без символов “../”, а также в функциюasset_request()добавили дополнительную проверку выхода за пределы каталогаlib/publicпри доступе к публичному ресурсу.
|
Write a post on the following topic
|
"Type Confusion in V8/Google Chrome"
|
CVE-CVE-2022-4262 (Type Confusion в V8/Google Chrome);
|
Write a post on the following topic
|
"неограниченная загрузка файлов в Avalanche"
|
CVE-CVE-2023-46263 (неограниченная загрузка файлов в Avalanche);
|
Write a post on the following topic
|
"RCE vulnerability in Shim loading mechanism"
|
CVE-CVE-2023-40547 (RCE в механизме загрузки Shim);
|
Write a post on the following topic
|
Уязвимости, связанные с повреждением памяти в HTTP серверах Lotos, Pico и Cherry
|
CVE-CVE-2024-22086 , CVE-2024-22087, и CVE-2024-22088(повреждения памяти в Lotos HTTP Server, Pico HTTP Server и Cherry HTTP Server);
|
Write a post on the following topic
|
Переполнение кучи в glibc
|
CVE-CVE-2023-6246 (переполнение кучи в glibc);
|
Write a post on the following topic
|
Уязвимости в Ofbiz: небезопасная десериализация, обход аутентификации и RCE
|
CVE-CVE-2023-49070 , CVE-2020-9496 и CVE-2023-51467(небезопасная десериализация, обход аутентификации и RCE в Ofbiz);
|
Write a post on the following topic
|
"Code injection vulnerability in Zyxel NAS326 and NAS542"
|
CVE-CVE-2023-5372 (code injection в Zyxel’s NAS326 и NAS542).
|
Write a post on the following topic
|
SQL Injection Vulnerability in SQLAlchemy Database Adapter
|
CVE-CVE-2024-24811 , обнаруженная вадаптере базы данных SQLAlchemyDA до версии 2.2, приводит кSQL Injection. Проблема появилась из-за возможности использования методов формирования query-запросов без ограничений приватности. Висправлениибыли добавлены соответствующие настройки приватности для критичных методов с использованием методов (protected(), private()) из классаClassSecurityInfo.
|
Write a post on the following topic
|
ReDoS уязвимость в FastAPI до версии 0.109.1 из-за модуля python-multipart.
|
CVE-CVE-2024-24762 , выявленнаяв веб фреймворке FastAPI до версии 0.109.1, которая приводила кReDoS. Нарушитель мог скорректировать заголовокContent-Type, таким образом, что в процессе его контроля по регулярному выражению происходит повышенное потребление вычислительных ресурсов, что приводит к задержке обработки следующих запросов. Проблема была обусловлена использованием уязвимого модуляpython-multipart (ver. 0.0.5), висправлениибыла скорректирована версия на0.0.7.
|
Write a post on the following topic
|
Cross-site Scripting vulnerability in phpMyFAQ before version 3.2.5
|
CVE-CVE-2024-24574 , найденнаяв приложении phpMyFAQ до версии 3.2.5, приводит кCross-site Scripting. В приложении существует возможность загрузки файла, а потом использование данных файла (filename, record_lang, mime_type) для отображения на клиентской стороне. Дляисправленияуязвимости разработчики для полей:filename, record_lang, mime_typeпри их отображении добавили экранирующую функциюStrings::htmlentities().
|
Write a post on the following topic
|
SQL Injection в плагине Podlove Subscribe для WordPress
|
CVE-CVE-2024-1118 , обнаруженнаяв плагине Podlove Subscribe для WordPress до версии 1.3.10, приводит кSQL Injection. Проблема заключалась в использовании недоверенных данных в формировании query-запроса к БД. Висправленииразработчики стали использовать функцию параметризации query-запросаprepare()классаwpdb.
|
Write a post on the following topic
|
Уязвимость в JetBrains TeamCity, приводящая к обходу аутентификации и возможному удаленному выполнению кода
|
CVE-CVE-2024-23917 , выявленная в JetBrains TeamCityдо версии 2023.11.3, приводит кBypass Authentication.Наиболее критичным последствием данной уязвимости может являтьсяRCE. О деталях уязвимости можно почитать на блоге поссылке.
|
Write a post on the following topic
|
"Уязвимость некорректной авторизации в Pixelfed до версии 0.11.11"
|
CVE-CVE-2024-25108 , обнаруженнаяв платформе Pixelfed до версии 0.11.11, приводит кIncorrect Authorization. Проблема появилась из-за возможности получения административного доступа. Висправленииввели дополнительные поля вpassport: admin:read, admin:write, которые стали контролироваться вAdminApiController. Также добавили проверку токена при обработке запроса$request->user()->token().
|
Write a post on the following topic
|
Уязвимость CVE-2024-24814 в mod_auth_openidc приводит к DoS.
|
CVE-CVE-2024-24814 , найденнаяв модуле mod_auth_openidc для Apache до версии2.4.15.2, приводит кUncontrolled Resource Consumption (DoS). Нарушитель при установке достаточно большого значения (99999999)mod_auth_openidc_sessionвcookie, приводит к потреблению избыточных ресурсов сервера. Висправленииразработчики ввели ограничение на максимальное количествоchunkCount, не более 99.
|
Write a post on the following topic
|
Cross-site scripting vulnerability in SidekiqUniqueJobs gem
|
CVE-CVE-2024-25122 , обнаруженнаяв gem модуле SidekiqUniqueJobs до версии 7.1.33 и 8.0.7, приводит кCross-site Scripting. В модуле дляEndpoint"/changelogs, /locks, /expiring_locks" недоверенные пользовательские данные участвуют в формировании html-страниц. Длякорректировкиразработчики значения параметров из запроса (filter, count, cursor, prev_cursor, digest) пропускают через экранирующую функциюh(), которая является псевдонимом функцииhtml_escape().
|
Write a post on the following topic
|
Path Traversal уязвимость в веб-приложении Mission Support System
|
CVE-CVE-2024-25123 , выявленнаяв веб-приложении Mission Support System до версии 8.3.3, приводит кPath Traversal.В приложении внешние данные (переменнаяfilename) участвуют в формировании пути к статическому файлу с использованием функцииos.path.join(). Впатчезначение переменнойfilenameстали пропускать черезwerkzeug.security.safe_join()для исключения выхода за пределы базовой директории.
|
Write a post on the following topic
|
Уязвимость Remote Code Execution в теме Bricks для WordPress
|
CVE-CVE-2024-25600 , выявленная в темеBricks theme для WordPressдо версии 1.9.6 включительно, приводит кRemote Code Execution. Уязвимость обусловлена использованием функцииeval()при вызовеprepare_query_vars_from_settings(), которая может быть вызвана пользователем без аутентификации. Описание внесенных изменений можно найти поссылке. Детальный разбор уязвимости приведен встатьеи разборепатча.
|
Write a post on the following topic
|
Kerberos relay and session hijacking in VMware Enhanced Authentication plugin.
|
CVE-CVE-2024-22245 , CVE-2024-22250(Kerberos relay и похищении сессии в VMware Enhanced Authentication plugin);
|
Write a post on the following topic
|
"Injection of code in Vanti EPM Cloud Services Appliance"
|
CVE-CVE-2021-44529 (инъекция кода в vanti EPM Cloud Services Appliance);
|
Write a post on the following topic
|
"RCE vulnerability in MyQ Print Server"
|
CVE-CVE-2024-22076 (RCE в MyQ Print Server);
|
Write a post on the following topic
|
утечка содержимого памяти в Qualcomm Adreno GPU
|
CVE-CVE-2022-25664 (утечка содержимого памяти в Qualcomm Adreno GPU);
|
Write a post on the following topic
|
"Stored XSS vulnerability in Ghost CMS leading to CMS instance takeover"
|
CVE-CVE-2024-23724 (хранимая XSS в Ghost CMS, развиваемая в захват инстанса CMS).
|
Write a post on the following topic
|
Обнаружение Buffer Overflow в библиотеке CBOR
|
CVE-CVE-2024-26134 , обнаруженнаяв библиотеке CBOR до версии 5.6.2, приводит кBuffer Overflow. Проблема заключалась в возможности выхода за пределы буфера в процессе чтении данных из потока. Висправлениипри чтении данных (функцииdecode_bytestring(),decode_string()) реализовано ограничение на максимальную длину (65536) порции данных.
|
Write a post on the following topic
|
Cross-site scripting vulnerability in Decidim framework versions up to 0.27.5 and 0.28.0
|
CVE-CVE-2023-51447 , найденнаяв фреймворке Decidim до версии 0.27.5 и 0.28.0, приводит кCross-site Scripting. В приложении при формированииhtml-страницыбыла возможность использовать данные (filename) загружаемого пользовательского файла. Дляисправленияразработчик стали использовать экранирующие функцииdecidim_html_escape(), escapeHtml(), escapeQuotes().
|
Write a post on the following topic
|
Уязвимость Cross-site Websocket Hijacking в MeshCentral
|
CVE-CVE-2024-26135 , выявленнаяв сайте MeshCentralдо версии 1.1.21, приводит кСross-site Websocket Hijacking (CSWSH). Уязвимость обнаружена в административном компоненте и позволяла на клиентской стороне атакующему создать межсайтовое соединение черезwebsocketи читать конфигурационный файл сервера или генерировать токены доступа. Висправлениибыла введена проверка заголовкаOriginна "белый" список доменов (allowedorigin) с использованием функцииCheckWebServerOriginName().
|
Write a post on the following topic
|
Обнаружение уязвимости Cross-site Scripting в Querybook
|
CVE-CVE-2024-26148 , обнаруженнаяв Querybook до версии 3.31.1, приводит кCross-site Scripting. Проблема заключалась в возможности внедрения инъекции (javascript:) черезURL. Висправлениибыла добавлена проверкаsanitizedUrl, которая протокол в составеURLна разрешенные значения(http, https).
|
Write a post on the following topic
|
"Insecure CORS vulnerability in Fiber framework"
|
CVE-CVE-2024-25124 , найденнаяв web фреймворке Fiber до версии 2.52.1, приводит кInsecure CORS. Приложение допускает небезопасные конфигурации, которые потенциально могут подвергнуть приложение множеству уязвимостей, связанных сCORS. Дляисправленияразработчик добавили функциюvalidateDomain(), которая проверяетoriginна соответствие разрешенному домену.
|
Write a post on the following topic
|
SQL Injection vulnerability in Parse Server versions up to 6.5.0
|
CVE-CVE-2024-27298 , обнаруженнаяв Parse Server в версиях до 6.5.0, приводит кSQL Injection. Проблема заключалась в возможности обхода регулярного выражения (/([^'])'/), использующегося для фильтрации входных данных. Висправлениибыл скорректирован паттерн, который используется для фильтрации входных данных, путем добавления глобального модификатора -/([^'])'/g.
|
Write a post on the following topic
|
XSS уязвимость в Pineterest Querybook
|
CVE-CVE-2024-27103 , обнаруженнаяв Pineterest Querybook в версии до 3.31.1, приводит к возможности реализацииXSS. Проблема заключалась в использовании небезопасного поляdangerouslySetInnerHTML, в которое попадает пользовательский ввод. Висправлениибыла добавлена санитизация данных, которые вводит пользователь, с помощью функцииDOMPurify.sanitize.
|
Write a post on the following topic
|
Уязвимость Prototype Pollution в JSONata до версии 1.8.7
|
CVE-CVE-2024-27307 , выявленнаяв JSONata до версии 1.8.7, приводит кPrototype Pollution. Уязвимость обусловлена возможностью внедрения выражения с операторомtransformдля переопределения конструктора и прототипа объекта в приложения. Висправлениибыла добавлена проверка наличия в получаемой строке обращений к прототипу объекта или конструктору, при появлении которых возвращается ошибка.
|
Write a post on the following topic
|
Уязвимость XSS в Ruby on Rails
|
CVE-CVE-2024-26143 , выявленнаяв Ruby on Rails в версии до7.0.8.1, приводит к возможности реализацииXSS. Уязвимость обусловлена возможностью использования помощников перевода для обработки данных, содержащих полезную нагрузку XSS. Висправленнойверсии был добавлен фрагмент кода, который преобразует входные данные в массив и санитизирует каждый элемент массива с помощьюERB::Util.html_escape.
|
Write a post on the following topic
|
Уязвимость обхода политики CORS в фреймворке go-zero
|
CVE-CVE-2024-27302 , выявленнаяв фреймворке go-zero до версии 1.4.4, приводит к возможностиобхода политики CORS. Уязвимость обусловлена возможностью злоумышленника обходить политику CORS путем внедрения в заголовок http-запросаOriginзначения домена, содержащего в себе домен цели. Например для целиsafe.comможно внедрить доменnot-safe.comи обойти фильтр политики. Висправлениив функцииisOriginAllowed()была добавлена проверка значенияОriginна соответствие "белому" списку разрешенных доменов.
|
Write a post on the following topic
|
"Server Side Template Injection (SSTI) в peering-manager"
|
CVE-CVE-2024-28114 , обнаруженная в инструментеpeering-manager в версиях до версии 1.8.3, приводит кServer Side Template Injection (SSTI). Проблема заключалась в возможности внедрять вредоносный код в процессе рендераjinja-шаблона. Висправлениибыли внесены изменения в функциюrender_jinja2(), путем использования функцииSandboxedEnvironment()для создании "песочницы" при рендере шаблона.
|
Write a post on the following topic
|
Уязвимость OS Command Injection в SOY CMS
|
CVE-CVE-2024-28187 , выявленная вSOY CMS в версиях до 3.14.2, приводит кOS Command Injection. Уязвимость обусловлена возможностью выполнять произвольные команды ОС через специально созданные имена файлов при их загрузке. Висправлениибыла добавлена экранирующая функцияescapeshellarg()при обработке имени файла для функцииexecute()классаUploadFileAction.
|
Write a post on the following topic
|
Уязвимость XSS в фреймворке Phlex
|
CVE-CVE-2024-28199 , выявленнаяв фреймворке Phlex в версияхдо 1.9.1, приводит кXSS. Уязвимость обусловлена возможностью внедренияjavascript:в составе ссылки, предоставляемой пользователем (например, атрибутhrefтега<a>). Висправлениив функции__build_attributes__был реализован фильтр, исключающий наличие в атрибутеhrefзначения "javascript:".
|
Write a post on the following topic
|
Insecure deserialization in Symfony1 PHP web framework
|
CVE-CVE-2024-28861 , обнаруженная вSymfony1 PHP web framework в версии до 1.5.18, приводит кInsecure deserialization. Проблема заключалась в возможности десериализации пользовательского кода в методе_unserialize()классовsfNamespacedParameterHolder, sfParameterHolder. Висправлениибыли внесены изменения в метод_unserialize()путем внедрения проверки типа (array) передаваемых данных и ограничения на максимальное количество элементов.
|
Write a post on the following topic
|
Уязвимость в библиотеке follow-redirects приводит к утечке информации
|
CVE-CVE-2024-28849 , найденная вбиблиотеке follow-redirects в версиях до 1.15.5, приводит кInformation Disclosure. Уязвимость обусловлена возможностью перехвата учетных данных при кросс-доменном перенаправлении через прокси. Дляисправлениябыла скорректирована функцияRedirectableRequest.prototype._processResponse()в части расширения регулярного выражения "(?:proxy-)?", используемого для удаления заголовкаProxy-Authorization.
|
Write a post on the following topic
|
Vulnerability in PyAnsys Geometry leading to OS Command Injection.
|
CVE-CVE-2024-29189 , обнаруженная вPyAnsys Geometry в версиях до 0.3.3, приводит кOS Command Injection. Проблема заключалась в потенциальной возможности прямого вызова метода_start_program()с установленным флагомshell=True. Висправленииизменили имя функции на приватное__start_program()и убрали механизм установки флагаshell=True.
|
Write a post on the following topic
|
Уязвимость XSS в GeoNode до версии 4.2.3
|
CVE-CVE-2024-27091 , выявленная вGeoNode до версии 4.2.3, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена воpможностью внедрения в состав отображаемогоhtml-кодазначений из ранее полученных данных нарушителя. Впатчебыл добавлен методsanitize_html(), который экранирует опасныетеги htmlс помощью библиотекиnh3.
|
Write a post on the following topic
|
CVE-2024-28233: CSRF в JupyterHub до версии 4.1.0
|
CVE-CVE-2024-28233 , обнаруженная вJupyterHub до версии 4.1.0, приводит кCross-Site Request Forgery (CSRF). Проблема заключалась в возможности реализации атаки, заставив пользователя посетить вредоносный поддомен, и получить полный доступ кAPI JupyterHubи серверу пользователя. Висправлениибыла добавлены дополнительные настройки безопасности с использованием XSRF-токенов.
|
Write a post on the following topic
|
XSS vulnerability in video server SRS versions up to 5.0.210
|
CVE-CVE-2024-29882 , обнаруженнаяв video server SRS в версиях до 5.0.210, приводит кCross-Site Scripting (XSS). Проблема заключалась в возможности внедрения в эндпоинт/api/v1/vhosts/vid-<id>?callback=<payload>вредоносных данныхjavascript. Дляисправлениябыла добавлена валидация и проверка получаемого значенияcallbackна отсутствие недопустимых символов.
|
Write a post on the following topic
|
Уязвимость SQL-инъекции в PHPMyFAQ версии 3.2.5
|
CVE-CVE-2024-27299 , выявленная вPHPMyFAQ в версии 3.2.5, приводит кSQL-injection. Уязвимость обусловлена возможностью внедрения вредоносного SQL кода в полеauthorEmailпри добавлении новости. Висправлениибыло добавлено экранирование поляauthorEmailс помощью функцииescape().
|
Write a post on the following topic
|
Безопасность веб-приложений: уязвимость CVE-2024-31218 в Webhood
|
CVE-CVE-2024-31218 , обнаруженная вWebhood до версии 0.9.1, приводит кBroken Access Control. Проблема заключалась в возможности неавторизированному злоумышленнику отправитьHTTP-запроскAPIадминистраторабазы данных (Pocketbase) для создания учетной записи администратора . Висправлениибыла добавлена функция генерации случайной учетной записи администратора, если учетные записи администратора еще не были созданы.
|
Write a post on the following topic
|
Уязвимость Local File Inclusion в Voila до версии 0.2.17
|
CVE-CVE-2024-30265 , выявленная вvoila в версиях до 0.2.17, приводит кLocal File Inclusion. Уязвимость обусловлена возможностью доступа неавторизированных пользователей к локальным файлам хоста. Висправлениииз функции инициализации приложенияtornado.web.Application()был удален параметрstatic_path="/", указывающий на корневую директорию файловой системы, .
|
Write a post on the following topic
|
XSS уязвимость в Typebot версии 2.23.0
|
CVE-CVE-2024-30264 , найденная вTypebot версии 2.23.0, приводит кXSS. Проблема обусловлена возможностью злоумышленника выполнить произвольный JavaScript путем отправки пользователю ссылки на страницу авторизации. Дляисправлениябыла добавлена санитизация параметраredirectPathс помощью функцииsanitizeUrl()из состава библиотеки@braintree/sanitize-url.
|
Write a post on the following topic
|
Уязвимость SSRF в Mobile Security Framework до версии 3.9.7
|
CVE-CVE-2024-31215 , выявленная вMobile Security Framework до версии 3.9.7, приводит кSSRF. Уязвимость обусловлена возможностью злоумышленника заставить сервер подключиться к внутренним службам в инфраструктуре организации. Висправлениив функцияхopen_firebase(), firebase_analysis()была добавлена проверка передаваемого адреса на содержание в нем подстрокиfirebaseio.com.
|
Write a post on the following topic
|
Уязвимость Remote Code Execution в pgAdmin4
|
CVE-CVE-2024-3116 , выявленная вpgAdmin4 до версии 8.5, приводит кRemote Code Execution (RCE). Уязвимость позволяет злоумышленникам выполнять произвольный код на сервереPGAdminчерез API валидации бинарного пути . Висправленииулучшена проверка отклонений бинарного пути. Детальный разбор уязвимости приведен встатье, а Proof-of-Concept поссылке.
|
Write a post on the following topic
|
OS Command Injection в yt-dlp
|
CVE-CVE-2024-22423 , обнаруженная вyt-dlp в версиях до 2024.04.09, приводит кOS Command Injection. Проблема заключалась в возможности удаленного выполнения кода через внедрение специальных символов. Висправлениибыла добавлена функцияshell_quote(), с помощью которой происходит экранирование внедряемых специальных символов.
|
Write a post on the following topic
|
Уязвимость в Rust, приводящая к удалённому выполнению кода (Remote Code Execution)
|
CVE-CVE-2024-24576 , выявленная вRust в версиях до 1.77.2, приводит кRemote Code Execution. Уязвимость обусловлена возможностью злоумышленника выполнять произвольные команды оболочки в ОС Window используяAPI Command, минуя экранирование аргументов, передаваемых в порожденный процесс. Висправлениибыла добавлена функцияappend_bat_arg()для обработки и экранирования получаемых аргументов.
|
Write a post on the following topic
|
Server-side Request Forgery в Plane до v0.17-dev
|
CVE-CVE-2024-31461 , обнаруженная вPlaneв версиях до v0.17-dev, приводит кServer-side Request Forgery. Проблема заключалась в возможности злоумышленника отправлять произвольные запросы с сервера, на котором размещено приложение, что потенциально может привести к несанкционированному доступу к внутренним системам. Висправлениибыла добавлена функцияis_allowed_hostnameдля проверки получаемого доменного имени с "белым" списком разрешенных значений.
|
Write a post on the following topic
|
Уязвимость в llama-index приводит к удаленному выполнению кода
|
CVE-CVE-2024-3098 , выявленная вllama-index в версиях до 0.10.24, приводит кRemote Code Execution. Уязвимость обусловлена возможностью злоумышленника добиться удаленного выполнения кода посредством манипуляций с подклассомstr. Висправлениибыл изменен списокALLOWED_BUILTINS, который содержит в себе разрешенные встроенные объекты, а также добавлен контроль обращения к объектам, которые не входят в него.
|
Write a post on the following topic
|
OS Command Injection в файрволлах Palo Alto
|
CVE-CVE-2024-3400 , обнаруженная в файрволлахPalo Alto в версиях PAN-OS 10.2, 11.0 и 11.1, приводит кOS Command Injection. Проблема заключалась в возможности злоумышленника, не прошедшему аутентификацию, выполнить произвольный код с привилегиями root на брандмауэре. Описание проблемы приведено в официальномsecurity advisory. Встатьеот специалистовUnit42содержится информация об уязвимостиCVE-2024-3400и данные об успешных атаках.
|
Write a post on the following topic
|
Обнаружение уязвимости Local File Inclusion в langchain (CVE-2024-3571)
|
CVE-CVE-2024-3571 , обнаруженная вlangchain в версиях до 0.0.353, приводит кLocal File Inclusion (LFI). Проблема заключается в возможности злоумышленника обращаться к файлам ОС напрямую с правами чтения и записи. Висправлениибыл изменен метод_get_full_path()путем добавления проверки получаемого значения пути со значением корневого каталога (self.root_path).
|
Write a post on the following topic
|
CVE-2024-27306: XSS vulnerability in aiohttp due to improper file name handling
|
CVE-CVE-2024-27306 , обнаруженная вaiohttp в версиях до 3.9.4, приводит кCross-SiteScripting (XSS). Проблема заключалась в возможности злоумышленника загружать файлы с произвольными именами в статический каталог. Далее имена файлов использовались при генерации html-кода index страницы. Висправлениибыла скорректирована функция_directory_as_html()путем экранирования специальных символов в именах файлов с помощью методовhtml_escapeи_quote_path.
|
Write a post on the following topic
|
Insecure Deserialization in BentoML
|
CVE-CVE-2024-2912 , обнаруженная вBentoML в версиях до 1.2.5, приводит кInsecure Deserialization. Проблема заключается в возможности удаленного выполнения кода с помощью специально сформированного POST-запроса cо значением"Content-Type": "application/vnd.bentoml+pickle"на любую допустимую конечную точку. Висправлениибыла добавлена проверка на тип"application/vnd.bentoml+pickle"и формирование исключения при положительном результате.
|
Write a post on the following topic
|
CVE-CVE-2024-32472 в excalidraw приводит к Cross-Site Scripting (XSS)
|
CVE-CVE-2024-32472 , обнаруженная вexcalidraw в версиях до 0.17.6, приводит кCross-Site Scripting (XSS). Проблема заключалась в возможности злоумышленника запускать произвольныйJavaScriptв контексте домена, на котором размещен редактор. Одной из причин проблемы является рендер недоверенных данных для фреймаsrcdoc. Висправлениибыла добавлена функция экранированияsanitizeHTMLAttribute(), которая используется при формировании ссылки для фреймаsrcdoc- функцияcreateSrcDoc().
|
Write a post on the following topic
|
CVE-2024-20356: Command Injection Vulnerability in Cisco Integrated Management Controller
|
CVE-CVE-2024-20356 , обнаруженная вCisco Integrated Management Controller, приводит кCommand Injection.Проблема заключалась в возможности злоумышленника, прошедшего проверку подлинности, с привилегиями уровня администратора выполнить атаки путем внедрения команд в уязвимую систему и повысить свои привилегии до уровня root. Описание проблемы приведено в официальномsecurity advisory. Встатьеот специалистовNettitudeсодержится информация об уязвимостиCVE-2024-20356и данные об успешных атаках.
|
Write a post on the following topic
|
Deserialization of Untrusted Data in NewPipe Android App
|
CVE-CVE-2024-32876 , обнаруженная в Android приложенииNewPipe в версиях до 0.27.0, приводит кDeserialization of Untrusted Data. Проблема заключалась в возможности удаленного выполнения кода на устройствах с помощью резервной копии, содержащейpayload. Висправлениибыло добавлено ограничение классов, которые могут быть десериализованы при обработке потоковых объектовJava, добавив "белый" список с классами (CLASS_WHITELIST), которые не могут привести к выполнению произвольного кода.
|
Write a post on the following topic
|
Уязвимость Prototype Pollution в пакете@conform-to
|
CVE-CVE-2024-32866 , выявленная в пакете@conform-to/... в версиях до 1.1.1, приводит кPrototype Pollution. Уязвимость обусловлена возможностью злоумышленника инициировать "загрязнения" прототипа, передав "загрязненные" данные в функцииparseWith...(). Висправлениибыла добавлена проверка наличия поля у объекта (черезObject.hasOwn()) в функцияхsetValue()иgetValue().
|
Write a post on the following topic
|
SQL Injection в LibreNMS
|
CVE-CVE-2024-32461 , обнаруженная в системе мониторингаLibreNMS в версии 24.3.0, приводит кSQL Injection. Проблема заключалась в возможности пользователя с глобальными привилегиями выполнить SQL-запрос черезpackageпараметр. Висправлениибыло скорректировано формирований SQL-запроса с использованием параметризации.
|
Write a post on the following topic
|
Уязвимость SSTI в сервисе changedetection
|
CVE-CVE-2024-32651 ,обнаруженная в сервисеchangedetection версии до 0.45.21, приводит кServer-Side Template Injection (SSTI). Причиной уязвимости является возможность влияния нарушителя на шаблон перед его рендером, что позволяет выполнять навязанный нарушителем код. Висправлениистали выполнять рендер шаблона в "песочнице" через использование классаjinja2.sandbox.ImmutableSandboxedEnvironment. вместо небезопасного классаjinja2.Environment.
|
Write a post on the following topic
|
Уязвимость CVE-2024-4040 в CrushFTP, приводящая к удалённому выполнению кода.
|
CVE-CVE-2024-4040 , обнаруженная вCrushFTP в версиях до 10.7.1 и 11.1.0, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности неаутентифицированным удаленным злоумышленникам читать файлы из файловой системы за пределами песочницы VFS, обходить аутентификацию для получения административного доступа и выполнять удаленное выполнение кода на сервере. Описание проблемы, а также рекомендации по обновлению в официальномsecurity advisory. Встатьеот специалистовRapid7содержится информация об уязвимостиCVE-2024-4040и данные об успешных атаках.
|
Write a post on the following topic
|
Vulnerability in xml-crypto leading to improper verification of cryptographic signature.
|
CVE-CVE-2024-32962 , обнаруженная вxml-crypto в версиях с 4.0.0 до 6.0.0, приводит кImproper Verification of Cryptographic Signature. Проблема заключалась в отсутствии проверок для сертификата, которым подписанXML-документ, и использовании по умолчанию сертификата из элемента<KeyInfo/>. Злоумышленник может подписатьXML-документподписью, созданной с использованием своего закрытого ключа и прикрепить сертификат к элементу<KeyInfo/>, что позволит ему успешно пройти проверку подлинности. Висправлениибыло отключено использование по умолчанию функцииgetCertFromKeyInfo(), которая извлекает сертификат из элемента<KeyInfo/>.
|
Write a post on the following topic
|
Vulnerability in aiohttp leading to Denial of Service (CVE-CVE-2024-30251).
|
CVE-CVE-2024-30251 , выявленная в фреймворкеaiohttp в версиях до 3.9.4, приводит кDenial of Service (DoS). Уязвимость обусловлена возможностью атакующего отправить специально созданный запросPOST(multipart/form-data) и когда серверaiohttpобработает его, сервер войдет в бесконечный цикл и не сможет обрабатывать дальнейшие запросы. Висправлениибыла добавлена проверка достижения конца данных (функцияat_eof()) и формирование признака завершения обработки данныхself._at_eof = True.
|
Write a post on the following topic
|
OS Command Injection in sagemaker-python-sdk
|
CVE-CVE-2024-34073 , обнаруженная вsagemaker-python-sdk в версиях до 2.214.3, приводит кOS Command injection. Проблема заключалась в возможности удаленного выполнение кода путем его внедрения в параметрrequirements_path. Висправлениибыла изменена функцияcapture_dependencies(),в которой команда стала формироваться с использованием списка, а для ее исполнения стали использовать командуsubprocess.run()с флагамиcheck=Trueиcapture_output=True.
|
Write a post on the following topic
|
Cross-Site Scripting (XSS) vulnerability in speedtest versions 5.2.5 to 5.3.0
|
CVE-CVE-2024-32890 , выявленная вspeedtest в версиях с 5.2.5 до 5.3.0, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена возможностью внедренияjavascriptкода при взаимодействии с JSON API. Висправлениибыло исправлена функция возврата результатов путем добавления заголовкаContent-Typeсо значением"application/json; charset=utf-8"
|
Write a post on the following topic
|
SQL-инъекция в плагине WP-Automatic для WordPress
|
CVE-CVE-2024-27956 , обнаруженная вплагине WP‑Automatic для WordPress в версиях до 3.9.2, приводит кSQL-injection. Проблема заключалась в возможности любого пользователя корректировать SQL-запрос. Описание проблемы, руководство по обновлению, признаки компрометаций и рекомендации смягчающих действий отражены вблокеWPScan. Встатьеот специалистовPatchStackсодержится информация об уязвимостиCVE-2024-27956и данные об успешных атаках.
|
Write a post on the following topic
|
Path Traversal уязвимость в фреймворке litestar
|
CVE-CVE-2024-32982 , обнаруженная вфреймворке litestar в версиях от 2.0.0 до 2.8.3, приводит кPath Traversal. Проблема заключалась в возможности злоумышленника использовать недостатки обхода пути, обеспечивая несанкционированный доступ к конфиденциальным файлам за пределами назначенных каталогов. Висправлениибыла добавлена нормализация получаемых путей с помощьюos.path.normpath()и последующая проверка с установленным статическим значением директории.
|
Write a post on the following topic
|
Command Injection в Hoppscotch
|
CVE-CVE-2024-34347 , выявленная вhoppscotch в версиях от 0.5.0 до 0.8.0, приводит кCommand Injection. Уязвимость обусловлена возможностью злоумышленника использовать открытые ссылки на объект, чтобы выйти из песочницы и выполнить произвольные системные команды. Висправлениибыла добавлена поддержка библиотекиisolated-vm, которая позволяет создавать более защищенные изолированные среды для выполнения скриптов.
|
Write a post on the following topic
|
CVE-CVE-2024-32980: уязвимость в формировании URL из заголовка Host в Spin до версии 2.4.3.
|
CVE-CVE-2024-32980 , обнаруженная вSpin в версиях до 2.4.3, приводит кExternally Controlled Reference to a Resource in Another Sphere. Проблема заключалась в возможности злоумышленника влиять на формирование URL-адреса запроса через заголовокHostвходящегоhttp-запроса. Висправлениибыло добавлена скорректирована функцияset_req_uri(), в которой исключили формирование URL-адреса на основеHostзаголовка.
|
Write a post on the following topic
|
SQL Injection уязвимость в GLPI версии 10.0.10
|
CVE-CVE-2024-29889 , выявленная вglpi в версии 10.0.10, приводит кSQL Injection. Уязвимость обусловлена возможностью аутентифицированного пользователя воспользоваться уязвимостью SQL-инъекции в функциональной возможности поиска, чтобы изменить данные учетной записи другого пользователя и получить над ними контроль. Висправлениибыла добавлена санитизация значений с помощью функцииSanitizer::sanitize().
|
Write a post on the following topic
|
SSRF vulnerability in NextJS versions 13.4 to 14.1.1.
|
CVE-CVE-2024-34351 , обнаруженная вNextJS в версии с 13.4 до 14.1.1, приводит кServer-Side Request Forgery (SSRF). Проблема заключалась в возможности злоумышленника перенаправлять запросы на стороне сервера на навязанные URL-адреса. Висправлениибыл изменен порядок определения адреса хоста, в приоритете стало использоваться значение из настроек среды окружения. Описание проблемы, руководство по обновлению отражены вsecurity advisory. Встатьеот специалистовAssetnoteсодержится информация об уязвимостиCVE-2024-34351.
|
Write a post on the following topic
|
"Server-Side Request Forgery (SSRF) vulnerability in lobe-chat"
|
CVE-CVE-2024-32964 , обнаруженная вlobe-chat в версиях до 0.150.5, приводит кServer-Side Request Forgery(SSRF). Проблема заключалась в возможности злоумышленника создавать вредоносные запросы, вызывающиеSSRFбез входа в систему. Данная уязвимость позволяла злоумышленнику взаимодействовать с сервисами внутренней сети. Висправлениибыла добавлена проверка получаемого адреса на принадлежность к адресам внутренней сети с помощью методаisPrivate(...)пакетаnode-ip.
|
Write a post on the following topic
|
Уязвимость Remote Code Execution в Git версии 2.45.0.
|
CVE-CVE-2024-32002 , выявленная вgit в версии 2.45.0, приводит кRemote Code Execution(RCE). Уязвимость обусловлена возможностью злоумышленника создавать репозитории с подмодулями таким образом, чтобы использовать ошибку вGit, из-за которой его можно обманом заставить записывать файлы не в рабочее дерево подмодуля, а в.git/каталог. Висправлениибыли изменены функцииclone_submodule()иdir_contains_only_dotgit()путем добавления проверки существования и отсутствия каталога подмодуля, а также наличия в папке назначения только директории или файла.git.
|
Write a post on the following topic
|
Server-Side Template Injection in llama_cpp_python
|
CVE-CVE-2024-34359 , обнаруженная вllama_cpp_python в версиях с 0.2.30 до 0.2.71, приводит кServer-Side Template Injection (SSTI). Проблема заключалась в возможности злоумышленника внедрения в шаблон на стороне сервера через полезную нагрузку поляMetadataпри загрузке файлов с расширением.gguf. Висправлениибыло изменено окружение для обработки шаблонов с использованием методаImmutableSandboxedEnvironment().
|
Write a post on the following topic
|
Уязвимость Arbitrary File Reading в Grav до версий 1.7.46
|
CVE-CVE-2024-34082 , выявленная вGrav в версиях до 1.7.46, приводит кArbitrary File Reading. Уязвимость обусловлена возможностью злоумышленника с низким уровнем привилегий и правами на редактирование страниц читать любые файлы сервера, используя синтаксисTwig. Висправлениифункцияread_file(), которая используется для чтения файлов, была внесена в "черный" список$bad_twig.
|
Write a post on the following topic
|
SQL-Injection в Zabbix (CVE-2024-22120)
|
CVE-CVE-2024-22120 , обнаруженная вZabbix c версии 6.0.0 по 6.0.27, приводит кSQL-Injection. Проблема заключалась в возможности злоумышленника влиять на SQL-запрос через параметрclientip, что могло привести к повышению привилегии от пользователя до администратора. Подробная информация обCVE-2024-22120с примерами реализации различных векторов атак, рекомендациями по обновлению содержится в официальномSecurity Advisory.
|
Write a post on the following topic
|
CVE-2024-34710: Cross-Site Scripting (XSS) vulnerability in Wiki.js
|
CVE-CVE-2024-34710 , обнаруженная вwiki.js в версиях до 2.5.302, приводит кCross-Site Scripting(XSS). Проблема заключалась в возможности злоумышленника внедрить вредоносный JavaScript код, который будет выполняться на стороне клиента. Висправлениивыражения в фигурных скобках ({}) оборачивается тегом<p>и c атрибутомv-pre, который дляVueустанавливает запрет компиляции выражения.
|
Write a post on the following topic
|
Уязвимость типа Open redirect в Umbraco CMS.
|
CVE-CVE-2024-34071 , выявленная вUmbraco-CMS в версиях от 8.18.5 до 8.18.14, приводит кOpen redirect. Уязвимость обусловлена возможностью злоумышленника, прошедшего проверку подлинности, использовать уязвимый эндпоинт для открытого перенаправления. Висправлениибыла добавлена функцияIsWellFormedWebPath(), которая определяет, правильно ли сформирован предоставленный путь в соответствии с указанным в аргументахUriKind.Relative.
|
Write a post on the following topic
|
Prototype Pollution vulnerability in apidevtools/json-schema-ref-parser
|
CVE-CVE-2024-29651 , обнаруженная вapidevtools/json-schema-ref-parser в версиях 11.0.0 и 11.1.0, приводит кPrototype Pollution. Проблема заключалась в возможности злоумышленника манипулировать прототипом объекта и влиять на поведение объектов, которые были унаследованы от этого прототипа. Висправлениибыла добавлена фильтрация данных, которые проходят слияние, путем применения "черного" списка c недопустимыми значениями"__proto__", "constructor", "prototype".
|
Write a post on the following topic
|
Уязвимость в fastify/session приводит к сбою в идентификации и аутентификации
|
CVE-CVE-2024-35220 , выявленная вfastify/session в версиях до 10.8.0, приводит кIdentification and Authentication Failures. Уязвимость обусловлена возможностью злоумышленника использовать устаревшие файлы cookie для доступа к сеансам с истекшим сроком действия. Висправленииввели дополнительное полеoriginalExpiresи его проверку на превышение относительно текущей даты, по результатам которого производится сброс сессии.
|
Write a post on the following topic
|
Обнаружение уязвимости Remote Code Execution в Confluence Data Center and Server.
|
CVE-CVE-2024-21683 , обнаруженная вConfluence Data Center and Server в версии 8.9.0, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности аутентифицируемого злоумышленника выполнить произвольный код. Подробная информация оCVE-2024-21683, затронутых версиях, рекомендациях по обновлениям содержится в официальномSecurity Advisory.
|
Write a post on the following topic
|
Path Traversal vulnerability in openapi-generator
|
CVE-CVE-2024-35219 , обнаруженная вopenapi-generator в версиях до 7.5.0, приводит кPath Traversal. Проблема заключалась в возможности злоумышленника через настройкуoutputFolderчитать и удалять файлы, которые находятся на сервере. Висправленииразработчики исключили использование опцииoutputFolderдля построения пути к каталогу.
|
Write a post on the following topic
|
Уязвимость Code Injection в шаблонизаторе Smarty
|
CVE-CVE-2024-35226 , выявленная вшаблонизаторе Smarty в версиях 4.5.3, приводит кCode Injection. Уязвимость обусловлена возможностью злоумышленника внедрить в шаблон исполняемый PHP код через тегextends. Висправлениидля тегаextendбыло удалено использование функцииcompileInclude(), обеспечивающую вставку и исполнение PHP кода.
|
Write a post on the following topic
|
CVE-2024-36109: XSS уязвимость в Cocalc через Markdown и теги <script>
|
CVE-CVE-2024-36109 , выявленная вCocalc в версиях до коммита 419862a9c9879c, приводит кCross-Site Scripting (XSS). Проблема заключалась в возможности злоумышленника внедритьJavaScriptкод с помощью тегов<script>при рендеринге формата Markdown. Висправлениитег<script>был исключен из "белового" списка и была удалена его обработка при рендеринге скриптов библиотеки mathjax.
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.