Instruction
stringclasses
1 value
Input
stringlengths
23
135
Response
stringlengths
41
3.36k
Write a post on the following topic
Уязвимость SQL-injection в библиотеке PyMySql
CVE-CVE-2024-36039 , выявленная вбиблиотеке PyMySql в версиях до 1.1.1, приводит кSQL-injection. Уязвимость обусловлена возможностью злоумышленника выполнить произвольные SQL запросы при обращении к базе, внедряя полезную нагрузку в наименования ключей словаря. Висправлениибыла убрана поддержка обработки данных типаDict.
Write a post on the following topic
Уязвимость Remote Code Execution в Apache HugeGraph-Server
CVE-CVE-2024-27348 , обнаруженная вApache HugeGraph-Server в версиях с 1.0.0 до 1.3.0, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности злоумышленника удаленно выполнять код на сервере, используя недостаток обработки пользовательского ввода в интерфейсеGremlin. Информация об уязвимости, уязвимых версиях, рекомендациях по обновлению и возможных превентивных мерах находится вSecurity Advisory.
Write a post on the following topic
IDOR vulnerability in Kanboard versions up to 1.2.36
CVE-CVE-2024-36399 , обнаруженная вKanboard в версиях до 1.2.36, приводит кInsecure Direct Object References (IDOR). Проблема заключалась в возможности использоватьidпроекта из входящего запроса. Висправлениибыла добавлена проверкаCSRF-токенови убрана возможность напрямую использовать параметрproject_idиз запроса при добавлении пользователя или группы.
Write a post on the following topic
Уязвимость OS Command Injection в PHP версий 8.1.* до 8.1.29.
CVE-CVE-2024-5585 , выявленная вPHP в версиях от 8.1.* до 8.1.29, приводит кOS Command Injection. Уязвимость обусловлена возможностью злоумышленника в случае контроля аргументов функцииproc_open()внедрить произвольные команды ОС Windows. Такое поведение возникает при использовании в конце имени скрипта пробела для аргумента функцииproc_open(), что позволяет обойти встроенный механизм экранирования. Висправлениибыли доработаны методы преобразования путей с помощью внедрения функцийGetLongPathNameW()иGetFullPathNameW().
Write a post on the following topic
Cross-Site Scripting (XSS) vulnerability in Ruby on Rails versions 7.1.0 to 7.1.3.4
CVE-CVE-2024-32464 , обнаруженная вRuby on rails в версиях с 7.1.0 до7.1.3.4, приводит кCross-Site Scripting (XSS). Проблема заключалась в возможности злоумышленника внедрить полезную нагрузку в экземплярыActionText::Attachable::ContentAttachment, включенные в тегиrich_text_area. Висправлениибыла добавлена санитизация экземпляров с помощью функцииsanitize_content_attachment(), которая позволяет фильтровать теги и атрибуты с помощьюsanitizer_allowed_tagsиsanitizer_allowed_attributes.
Write a post on the following topic
Уязвимость Code Injection в шаблонизаторе pug
CVE-CVE-2024-36361 , выявленная вшаблонизаторе pug в версиях c 3.0.2, приводит кCode Injection. Уязвимость обусловлена возможностью злоумышленника внедрить исполняемый код в название шаблона, который нужно использовать. Висправлениибыла внедрена проверка передаваемого значенияtemplateNameчерез контроль по регулярному выражению^[0-9a-zA-Z\-\_]+?$.
Write a post on the following topic
Уязвимость PHP приводит к Remote Code Execution (CVE-2024-4577)
CVE-CVE-2024-4577 , обнаруженная вPHP в версиях с 8.1 до 8.1.29, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности вызова исполняемого модуляphp.exec аргументами из HTTP запроса в CGI-режиме. Уязвимость обусловлена реализацией в Windows возможности "Best-Fit mapping" при кодировании символов, что позволяет обойти экранирование. Информация об уязвимости, уязвимых версиях, рекомендациях по обновлению находится вSecurity Advisory. Встатьеот специалистов команды DevCore подробно расписана информация оCVE-2024-4577.
Write a post on the following topic
Vulnerability in NuGet Gallery leading to Cross-Site Scripting (XSS)
CVE-CVE-2024-37304 , обнаруженная вNuGet Gallery в версиях до v2024.05.28, приводит кCross-Site Scripting (XSS). Проблема заключалась в возможности злоумышленника внедрить скрипт через автоссылки в формате Markdown (например,<javascript:alert(1)>). Висправлениив функциюGetHtmlFromMarkdownMarkdig()была добавлена санитизация, получаемого html-кода, с использованием регулярного выражения"<a href=([\"\'])javascript:.*?\\1 rel=([\"'])noopener noreferrer nofollow\\1>".
Write a post on the following topic
Vulnerability in MLflow leading to Arbitrary File Writing
CVE-CVE-2024-0520 , обнаруженная вMLflow в версиях до 2.9.0, приводит кArbitrary File Writing. Проблема заключалась в возможности злоумышленника внедрить полезную нагрузку в набор данных, который импортируется, и сохранить его в произвольное место в файловой системе. Висправлениив функцииload()был добавлен контроль значения из заголовкаhttp-запроса"Content-Disposition"на соответствие имени файла, с использованием функцииos.path.basename().
Write a post on the following topic
XSS vulnerability in jupyter_server_proxy versions 3.0.0 to 3.2.4 and 4.2.0
CVE-CVE-2024-35225 , выявленная вjupyter_server_proxy в версиях с 3.0.0 до 3.2.4 и 4.2.0, приводит кCross-Site Scripting (XSS). Уязвимость позволяет злоумышленнику использовать значениеhostиз состава path/proxy/<host>для инъекции скрипта в состав формируемогоhtml-кодав ответе. Висправлениипри обработки некорректных значенийhostответ, содержащий значениеhost, формируется с использованием функцииweb.HTTPError(), которая отображает сообщение об ошибке только в режиме отладки.
Write a post on the following topic
CVE-2024-37301: Server-Side Template Injection в Document Merge Service
CVE-CVE-2024-37301 , обнаруженная в сервисеDocument Merge Service до версии 6.5.2, приводит кServer-Side Template Injection (SSTI). Проблема заключалась в возможности злоумышленника внедрения в шаблон на стороне сервера исполняемого кода, который выполниться при рендере шаблона. Висправлениибыло изменено окружение для обработки шаблонов (функцияSandboxedEnvironment()), которое перехватывает и запрещает опасное поведение в процессе рендера шаблона.
Write a post on the following topic
Command injection vulnerability in Composer versions 2.0 to 2.2.24
CVE-CVE-2024-35241 , обнаруженная вComposer в версиях с 2.0 до 2.2.24, приводит кCommand injection. Проблема заключалась в возможности злоумышленника внедрить исполняемые системные команды в название веток репозитория, которые исполнятся на удаленной стороне при работе с пакетами, установленными из этого репозитория через git, с помощью командstatus,reinstallиremove. Висправлениибыл изменен процесс формирования команды, которая поступает в функциюexecute(), с помощью функцииProcessExecutor::escape().
Write a post on the following topic
SQL Injection в Gin-vue-admin
CVE-CVE-2024-37896 , обнаруженная вGin-vue-admin в версиях до 2.6.6, приводит кSQL Injection. Проблема заключалась в возможности злоумышленника внедрить произвольный SQL код в параметр http-запросаorderпри обращении к эндпоинту/api/sysExportTemplate/exportExcel. Висправлениибыли добавлены проверки на корректность значения параметраorder, перед его использованием в SQL-запросе.
Write a post on the following topic
XSS уязвимость в TinyMCE до версии 5.11.0
CVE-CVE-2024-38356 , обнаруженная вTinyMCE в версиях до 5.11.0, приводит кCross-Site Scripting(XSS). Проблема заключалась в возможности злоумышленника внедрить вредоносный код в специально созданные HTML-атрибуты, которые могут быть выполнены при извлечении содержимого из редактора. Висправлениибыла добавлена функцияisValidContent(), которая используется для проверки переменнойcontent, содержащей пользовательские данные, с помощью массива регулярных выраженийnonEditableRegExps.
Write a post on the following topic
Path Traversal vulnerability in Reposilite versions up to 3.3.0
CVE-CVE-2024-36116 , обнаруженная вReposilite в версиях до 3.3.0, приводит кPath Traversal. Проблема заключалась в возможности внедрить полезную нагрузку в название файла внутри загружаемого архиваJavadoc, которое в последующем без нормализации поступает в функциюPaths.get(), что позволяет создать произвольный файл. Висправлениибыл изменен алгоритм обработки загружаемых архивов, путем преобразования имен файлов внутри архива в пути, которые в дальнейшем проходят проверку принадлежности относительно родительской директорииjavadocUnpackPath.
Write a post on the following topic
Уязвимость Path Traversal в DeepJavaLibrary (DJL)
CVE-CVE-2024-37902 , выявленная вDeepJavaLibrary(DJL) в версиях с 0.1.0 по 0.27.0, приводит кPath Traversal. Уязвимость обусловлена возможностью злоумышленника создать архив, в составе которого будут находится файлы с названиями, содержащими пути файловой системы, загрузить его и перезаписать произвольные файлы. Висправлениибыл добавлен методremoveLeadingFileSeparator, который с помощьюFile.separatorCharубирает символы разделители из названий файлов, находящихся в загружаемых архивах.
Write a post on the following topic
Authentication Bypass Vulnerability in Telerik Report Server
CVE-CVE-2024-4358 , обнаруженная вProgress Telerik Report Server в версиях до 2024 Q1 (10.0.24.305), приводит кAuthentication Bypass. Проблема заключалась в возможности злоумышленника, не прошедшего проверку подлинности, получить доступ к ограниченным функциям сервера отчетов Telerik. Информация об уязвимости, уязвимых версиях, рекомендациях по обновлению и возможных превентивных мерах находится вSecurity Advisory
Write a post on the following topic
Server Side Request Forgery (SSRF) vulnerability in ChatGPT-Next-Web versions up to 2.12.4
CVE-CVE-2024-38514 , обнаруженная вChatGPT-Next-Web в версиях до 2.12.4, приводит кServer Side Request Forgery (SSRF). Проблема заключалась в возможности злоумышленника внедрить полезную нагрузку при обращении к/api/webdav/chatgpt-next-web/backup.jsonв параметр http-запросаendpointи выполнить запрос к сторонним ресурсам, которые не находятся в "белом" списке, из-за некорректного процесса валидации получаемых данных. Висправлениибыла добавлена функцияnormalizeUrl, которая в качестве входных данных принимает значения параметра, помещает их в конструкторURL()и возвращает в нормализованном виде, и изменена логика процесса валидации.
Write a post on the following topic
Cross-site Scripting (XSS) vulnerability in django-rest-framework
CVE-CVE-2024-21520 , выявленная вdjango-rest-framework в версиях до 3.15.2, приводит кCross-site Scripting (XSS). Уязвимость обусловлена возможностью злоумышленника внедрить в значение заголовка http-запроса полезную нагрузку, которая в дальнейшем без санитизации попадет в html тэги<br>в шаблон при условии, что её значение больше 160 символов и в ней есть символ",". Висправлениив функциюbreak_long_headersбыл добавлен методescape(), который предназначен для санитизации получаемых значений.
Write a post on the following topic
SQL Injection в Parse Server до версии 6.5.7
CVE-CVE-2024-39309 , обнаруженная вParse Server в версиях до 6.5.7, приводит кSQL Injection. Проблема заключалась в возможности обхода регулярных выражений, использующихся для фильтрации входных данных, и выполнения произвольного SQL кода при работе с PostgreSQL. Висправлениибыли добавлены паттерн/'+/g, который используется для поиска всех вхождений символа одинарной кавычки в строке, и функция экранирования, которая применяется в случае, если вхождения, обнаруженные с помощью добавленного регулярного выражения, имеют нечетное количество символов.
Write a post on the following topic
Уязвимость XXE в cycledx-core-java
CVE-CVE-2024-38374 , выявленная вcycledx-core-java в версиях с 2.1.0 по 9.0.4, приводит кXML external entity (XXE). Уязвимость обусловлена возможностью злоумышленника внедрять внешние сущности в спецификацию CycloneDX в формате XML из-за использования небезопасного анализатораxPathExpressionпри обработке. Висправлениианализатор был заменен наDocumentBuilderFactory, который в последующем был настроен путём добавления параметровACCESS_EXTERNAL_DTDиACCESS_EXTERNAL_SCHEMAсо значениями"".
Write a post on the following topic
CVE-2024-5655: Уязвимость Broken Access Control в GitLab CE/EE
CVE-CVE-2024-5655 , обнаруженная вGitLab CE/EE в версиях с 15.8 до 16.11.5, приводит кBroken Access Control. Проблема заключалась в возможности злоумышленника запускать пайплайны от имени других пользователей. Информация об уязвимости, уязвимых версиях, рекомендациях по обновлению и внесенных изменениях находится вPatch Release.
Write a post on the following topic
CVE-2024-38519: Path Traversal in yt-dlp
CVE-CVE-2024-38519 , обнаруженная вyt-dlp в версиях до 2024.07.01, приводит к Path Traversal. Проблема заключалась в возможности злоумышленника внедрить полезную нагрузку в имя загружаемого файла и перезаписать произвольные файлы в файловой системе из-за отсутствия проверки расширений. Висправлениибыла добавлена санитизация расширений получаемых файлов с помощью методаsanitize_extension(), а также их проверка с значениями из "белого" спискаALLOWED_EXTENSIONS.
Write a post on the following topic
OS Command Injection vulnerability in Rejetto HFS
CVE-CVE-2024-39943 , выявленная вRejetto HFS в версиях до 0.52.10, приводит кOS Command Injection. Уязвимость обусловлена возможностью аутентифицированного злоумышленника, который имеет права на загрузку файлов, внедрить и выполнить команды ОС из-за использования опасной функцииexecSync()при обработке получаемых данных. Висправлениибыл изменен методgetDiskSpaceSyncпутем замены функцииexecSync()на безопасную функциюspawnSync().
Write a post on the following topic
Server-side request forgery (SSRF) vulnerability in fedify
CVE-CVE-2024-39687 , выявленная вfedify в версиях до 0.11.2, приводит кServer-side request forgery (SSRF). Уязвимость обусловлена возможностью злоумышленника обращаться к хостам в внутренней сети при попытке загрузки файлов JSON-LD из-за отсутствия валидации получаемых сетевых адресов. Висправлениив методыfetchDocumentLoader()иgetAuthenticatedDocumentLoader()была добавлена валидация получаемого значения с помощью функцииvalidatePublicUrl(), которая включает в себя проверку на принадлежность к адресам внутренней сети.
Write a post on the following topic
Уязвимость Session Fixation в fiber до версии 2.52.4
CVE-CVE-2024-38513 , выявленная вfiber в версиях до 2.52.4, приводит кSession Fixation. Уязвимость обусловлена возможностью злоумышленника создавать новые сеансы, указывая произвольные значенияsession_id. Висправлениибыла предотвращена возможность использования произвольных значений идентификаторов, путем добавления проверки на валидность получаемых значений и генерации новых идентификаторов в случае, если проверки не были пройдены.
Write a post on the following topic
Path Traversal уязвимость в Splunk Enterprise
CVE-CVE-2024-36991 , обнаруженная вSplunk Enterprise в верисях до 9.2.2, приводит кPath Traversal. Проблема заключалась в возможности злоумышленника, не прошедшего аутентификацию, получить доступ к произвольным файлам на хосте при обращении к эндпоинту/modules/messaging/. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory.
Write a post on the following topic
Path Traversal уязвимость в solara до версии 1.35.1
CVE-CVE-2024-39903 , выявленная вsolara в версиях до 1.35.1, приводит кPath Traversal. Уязвимость обусловлена возможностью злоумышленника получить доступ к файлам, манипулируя URI в процессе работы со статическими файлами. Висправлениибыла добавлена функцияpath_is_child_of(), которая нормализует URI и контролирует принадлежность пути к "родительскому" каталогу.
Write a post on the following topic
CVE-2024-39914: OS Command Injection в fogproject
CVE-CVE-2024-39914 , обнаруженная вfogproject в версиях до1.5.10.34, приводит кOS Command Injection. Проблема заключалась в возможности злоумышленника внедрить команды ОС при экспорте отчета через параметр http-запросаfilename, которое в дальнейшем попадает в функцию выполнения команды ОСpassthru(). Висправлениибыла добавлена функцияescapeshellarg()для санитизации значения параметраfilename.
Write a post on the following topic
Cross-site Scripting (XSS) vulnerability in CodiMD version 2.5.3
CVE-CVE-2024-38354 , обнаруженная вcodimd в версии 2.5.3, приводит кCross-site Scripting (XSS). Проблема заключалась в возможности злоумышленника внедрить полезную нагрузку в распространяемые заметки и выполнить произвольный JavaScript код в пользовательском пространстве. Висправлениибыл исключен атрибутnameиз "белого" списка атрибутов для тэговiframewhiteList.iframe.
Write a post on the following topic
OS Command Injection vulnerability in setuptools
CVE-CVE-2024-6345 , выявленная вsetuptools в версиях до 70.0.0, приводит кOS Command Injection. Уязвимость обусловлена возможностью злоумышленника внедрить произвольные команды ОС в ссылки для скачивания зависимостей, которые в дальнейшем попадают в функциюos.system(). Висправлениибыла заменена функцияos.system()наsubprocess.check_call()с передачей аргументов в виде списка.
Write a post on the following topic
Arbitrary File Upload vulnerability in Modern Events Calendar plugin for WordPress.
CVE-CVE-2024-5441 , обнаруженная вплагине Modern Events Calendar для WordPress в версиях до 7.11.0включительно, приводит кArbitrary File Upload. Проблема заключалась в возможности аутентифицированного злоумышленника с правами подписчика загружать произвольные файлы на хост из-за отсутствия валидации типов загружаемых файлов в функцииset_featured_image(). Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory.
Write a post on the following topic
CVE-2024-40631: XSS vulnerability in @udecode/plate-media.
CVE-CVE-2024-40631 , обнаруженная в@udecode/plate-media в версиях до 36.0.10, приводит кCross-Site scripting (XSS). Проблема заключалась в возможности внедренияJavascriptпод видом ссылок на медиафайлы в пользовательские редакторы, использующиеMediaEmbedElement, в методеuseMediaState(). Висправлениибыл добавлен методparseMediaUrl(), в котором производится дополнительная санитизация получаемых значений.
Write a post on the following topic
Выявленная уязвимость в JumpServer, приводящая к произвольной записи файлов.
CVE-CVE-2024-40629 , выявленная вJumpServer в версиях с 3.0.0 до 3.10.11, приводит кArbitrary File Writing. Уязвимость обусловлена возможностью злоумышленника с минимальными правами перезаписать произвольные файлы в контейнереcelery, который запускается от имени пользователя root и имеет доступ к базе данных JumpServer, с помощью плейбуковansible. Висправлениибыла добавлена настройка для запуска ранеровansibleв изолированной песочнице с помощьюbubblewrap.
Write a post on the following topic
CVE-2024-39877: Remote Code Execution vulnerability in Apache Airflow due to Jinja templating.
CVE-CVE-2024-39877 , обнаруженная вApache Airflow в версиях с 2.4.0 до 2.9.3, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности злоумышленника внедрить в файлы исполняемый код, который будет выполнен из-за использования шаблонизатораJinja. Висправлениифункциональная возможность использования Jinja была убрана.
Write a post on the following topic
Path Traversal уязвимость в Django версий 5.0 до 5.0.7
CVE-CVE-2024-39330 , выявленная вDjango в версиях с 5.0 до 5.0.7, приводит кPath Traversal. Уязвимость обусловлена возможностью злоумышленника получить доступ к локальным файлам на хосте, если веб-приложение использует кастомную систему хранения, являющейся производной классаdjango.core.files.storage.Storage. Висправлениив методеvalidate_file_name()был изменен процесс санитизации путем добавления обработки получаемого значения с помощью функцииreplace().
Write a post on the following topic
SSRF vulnerability in Apache HTTP Server for Windows
CVE-CVE-2024-40898 , обнаруженная вApache HTTP Server для Windows в версиях c 2.4.0 до 2.4.61 включительно, приводит кServer-Side request forgery (SSRF). Проблема заключалась в возможности злоумышленника вызвать утечку NTLM хэшей пользователей путем отправки вредоносных запросов, используя недостаток в работе модуляmod_rewrite. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory.
Write a post on the following topic
CVE-2024-41662: Cross-Site Scripting (XSS) in VNote
CVE-CVE-2024-41662 , обнаруженная вVNote в версиях до 3.18.1включительно, приводит кCross-Site Scripting (XSS). Проблема заключалась в возможности злоумышленника внедрить произвольныйJavaScriptкод. Висправлениибыл добавлен "белый" список разрешенных тегов и атрибутов с помощью библиотекиfilterXSS, также была добавлена санитизация пользовательского ввода перед рендерингом с помощью кастомной функцииfilterContent.
Write a post on the following topic
Server-Side Template Injection in OpenAM
CVE-CVE-2024-41667 , выявленная вOpenAM в версиях до 15.0.3 включительно, приводит кServer-Side Template Injection (SSTI). Уязвимость обусловлена возможностью злоумышленника внедрить произвольный код в пользовательские шаблоны в результате неправильной настройки шаблонизатораfreemarker.core.TemplateClassResolver. Висправлениибыл добавлен флагSAFER_RESOLVERпри инициализации шаблонизатораfreemarker.core.TemplateClassResolver, что исключает возможность использования функцииExecute()в шаблонах.
Write a post on the following topic
OS Command Injection в reNgine из-за использования subprocess.check_output() с флагом shell=True
CVE-CVE-2024-41661 , обнаруженная вreNgine в версиях с 1.2.0, приводит кOS Command Injection. Проблема заключалась в использовании функцииsubprocess.check_output()с флагомshell=True(см.source code) для проверки URL адреса, в которую могут поступить данные от злоумышленника. Висправлениибыла добавлена валидация значений параметраurlc помощьюvalidatorsи опасная функцияsubprocess.check_output()была заменена наrun_command()с флагомremove_ansi_sequence=True.
Write a post on the following topic
Уязвимость XSS в Sentry версий с 10.0.0 до 24.7.1
CVE-CVE-2024-41656 , выявленная вSentry в версиях с 10.0.0 до 24.7.1, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена возможностью злоумышленника внедрить произвольные HTML-теги, которые в дальнейшем могут быть отображены на странице «Проблемы». Висправлениивставка HTML-тегов непосредственно в строки аннотаций была заменена на представление, получаемых значений, как объектов с полямиurlиdisplayName.
Write a post on the following topic
Remote Code Execution vulnerability in Telerik Report Server
CVE-CVE-2024-6327 , обнаруженная вTelerik Report Server в версиях до 10.1.24.709, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности злоумышленника не прошедшего аутентификацию удаленно выполнить код из-за небезопасной десериализации. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory.
Write a post on the following topic
CVE-2024-41956 приводит к Remote Code Execution в soft-serve.
CVE-CVE-2024-41956 ,обнаруженная вsoft-serve в версиях до 0.7.5, приводит кRemote Code Execution (RCE). Проблема заключалась в передаче всех переменных среды, заданных в пользовательской сессии, в подпроцессы git (см.source code),что позволяет в дальнейшем манипулировать ими и запускать произвольный код. Висправлениипроцесс передачи переменных сессии был изменен таким образом, что из пользовательской сессии берется только переменнаяGIT_PROTOCOLдля определения версии используемого протокола.
Write a post on the following topic
Уязвимость Arbitrary File Upload в fogproject
CVE-CVE-2024-40645 ,выявленная вfogproject в версии 1.5.10, приводит кArbitrary File Upload. Уязвимость обусловлена в возможности загрузки произвольных файлов без проверки расширений в функции загрузки баннеров постов (см.source code). Висправлениибыл добавлен"белый"список расширений$validExtensionsдля валидации загружаемых файлов.
Write a post on the following topic
SQL-инъекция в Meshery, CVE-2024-29031
CVE-CVE-2024-29031 ,обнаруженная вMeshery в версиях до 0.7.17, приводит кSQL-Injection. Проблема заключалась в попадании значения из параметра http-запросаorder(см.source code) без санитизации в SQL-запрос, что позволяет злоумышленнику внедрить произвольный SQL код. Висправлениибыла добавлена санитизация получаемого значения с помощью функцииSanitizeOrderInput.
Write a post on the following topic
Уязвимость HTTP Request Smuggling в Twisted до версии 24.3.0
CVE-CVE-2024-41671 ,выявленная вtwisted в версиях до 24.3.0, приводит кHTTP Request Smuggling. Уязвимость обусловлена недостатком в проверках при обработке заголовкаTrailerи символовEOL, которые могут содержаться во входящих http-запросах (см.source code),что позволяет внедрить вредоносный запрос в соединение и получить доступ к конфиденциальным данным. Висправлениибыли добавлены дополнительные проверки на превышение максимального размера заголовкаTrailerв условиях обработки символовEOL.
Write a post on the following topic
CVE-2024-37085: Authentication Bypass in VMware ESXi
CVE-CVE-2024-37085 ,обнаруженная вVMware ESXi в версиях 8.0 Update 3, приводит кAuthentication Bypass. Проблема заключалась в возможности злоумышленника с определенным уровнем прав в Active Directory получить полный доступ к хосту с VMware ESXi, который ранее настроен на интеграцию с Active Directory, путем манипуляций с пользовательскими группами в домене. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory.
Write a post on the following topic
Vulnerability CVE-2024-41677 leading to Cross-site Scripting (XSS) in qwik versions up to 1.6.0
CVE-CVE-2024-41677 , обнаруженная вqwik в версиях до 1.6.0, приводит кCross-site Scripting (XSS). Проблема заключалась в возможности обхода функций санитизации данных пользовательского ввода (см.source code), что позволяло в некоторых случаях злоумышленнику выполнить произвольный JavaScript код. ВисправлениифункцииescapeHtmlиescapeAttrбыли объединены в одну общуюescapeHtmlдля санитизации пользовательского ввода независимо от его нахождения в тэгах или атрибутах.
Write a post on the following topic
Уязвимость Server-Side Template Injection в Shopware
CVE-CVE-2024-42355 , выявленная вshopware в версиях до6.5.8.12, приводит кServer-Side Template Injection (SSTI). Уязвимость обусловлена помещением значения свойстваflagнапрямую в шаблон без обработки (см.source code), что позволяет внедрить в шаблон вредоносный исполняемый код. Висправлениибыл добавлен методstring()классаCompilerшаблонизатораtwigдля экранирования и безопасного добавления свойстваflagв шаблон.
Write a post on the following topic
Обнаружение уязвимости CSRF в Owncast из-за неправильной настройки политики CORS.
CVE-CVE-2024-29026 , обнаруженная вOwncast в версиях 0.1.2, приводит кCross-Site Request Forgery (CSRF). Проблема заключалась в неправильной настройке политики CORS, в которой заголовокAccess-Control-Allow-Originзаполняется из запроса пользователя через заголовокOrigin(см.source code). ВисправлениисодержимоеAccess-Control-Allow-Originбыло установлено в значение"http://localhost:3000".
Write a post on the following topic
SQL-Injection Vulnerability in Django Versions 5.0 to 5.0.7
CVE-CVE-2024-42005 , выявленная вDjango в версиях с 5.0 до 5.0.7, приводит кSQL-Injection. Уязвимость обусловлена отсутствием обработки переменнойfields, в которую помещаются пользовательские значения псевдонимов столбцов (см.source code), что позволяет внедрить произвольный SQL код. Висправлениибыла добавлена обработка значений переменнойfieldsс помощью функцииcheck_alias, которая использует набор запрещенных символовFORBIDDEN_ALIAS_PATTERNдля валидации.
Write a post on the following topic
CVE-2024-20419: Ошибка контроля доступа в Cisco Smart Software Manager On-Prem
CVE-CVE-2024-20419 , обнаруженная вCisco Smart Software Manager On-Prem в версиях 8-202206 и более ранних, приводит кBroken Access Control. Проблема заключалась в возможности злоумышленника без аутентификации сменить пароль любого пользователя, включая пользователей с правами администратора. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory.
Write a post on the following topic
Уязвимость Path Traversal в webcrack до версии 2.14.1
CVE-CVE-2024-43373 , выявленная вwebcrack в версиях до 2.14.1, приводит кPath Traversal. Уязвимость обусловлена использованием методовdirname(), join(), normalize()из модуляposixдля обработки путей файлов (см.source code), что позволяло перезаписывать произвольные файлы с расширением.jsна хостах сОС Windows. Висправленииметодыdirname(), join(), normalize()импортируются напрямую изnode:path, что позволяет унифицировать обработку путей для различных ОС.
Write a post on the following topic
Cross-Site Scripting (XSS) в trix до версии 2.1.4
CVE-CVE-2024-43368 , обнаруженная вtrix в версиях до 2.1.4, приводит кCross-Site Scripting (XSS). Проблема заключалась в неправильной очистке контента, который пользователь вставляет в редактор, (см.source code), что позволяет злоумышленнику навязать пользователю вредоносныйJavaScriptкод, который выполнится в последующем. Висправлениибыл добавлен методsetHTML()классаHTMLSanitizer, который используется для санитизации всего контента, который помещается в редактор.
Write a post on the following topic
Уязвимость SQL Injection в ZoneMinder
CVE-CVE-2024-43360 , обнаруженная вZoneMinder в версиях до 1.36.33 и 1.37.43, приводит кSQL Injection. Проблема заключалась в попадании внешних пользовательских данных через переменную$sortвSQL запрос(см.source code), что позволяло внедрить и выполнить произвольный SQL код. Висправлениибыл ограничен пул значений, которые может содержать переменная$sort.
Write a post on the following topic
Уязвимость SSRF в библиотеке axios
CVE-CVE-2024-39338 , выявленная в библиотекеaxios в версиях с 1.3.2 по 1.7.3, приводит кServer-Side Request Forgery (SSRF). Уязвимость обусловлена небезопасным использованием классаURLдля разбора и обработки пользовательского ввода (см.source code), что позволяло осуществить подделку запросов. Висправлениилогика применения классаURLбыла изменена таким образом, что аргументbaseпри создании экземпляра класса теперь определяется динамически с помощьюOrigin.
Write a post on the following topic
Remote Code Execution vulnerability in ingress-nginx versions up to 1.11.2
CVE-CVE-2024-7646 , обнаруженная вingress-nginx в версиях до 1.11.2, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности внедрения произвольных команд в определенные аннотации, обходя предполагаемые проверки валидности, что позволит выполнять произвольный код на контроллере. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory. Висправлениибыла добавлена обработка символа\r.
Write a post on the following topic
"SQL Injection vulnerability in sqlKvStore"
CVE-CVE-2024-43406 , обнаруженная вsqlKvStore в версиях до 1.14.2, приводит кSQL Injection. Проблема заключалась в возможности использовании пользовательских данных в SQL запросе (см.source code), что позволяло злоумышленнику внедрить и исполнить произвольный SQL код. Висправлениипроцесс формирования SQL запроса был изменен путем использования параметризации и методаdb.Prepare().
Write a post on the following topic
Cross-Site Scripting (XSS) vulnerability in pretix versions up to 2024.7.1.
CVE-CVE-2024-8113 , выявленная вpretix в версиях до 2024.7.1, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена включением данных о событиях в отображаемыйplaceholder(см.source code), что позволяло злоумышленнику вставлять HTML-теги в предварительные просмотры писем через процесс создания событий. Висправлениив процесс рендеринга был добавлен методescape()модуляdjango.utils.htmlкоторый позволяет экранировать опасные символы для HTML кода.
Write a post on the following topic
Path Traversal уязвимость в Mobile-Security-Framework-MobSF
CVE-CVE-2024-43399 , обнаруженная вMobile-Security-Framework-MobSF в версиях до 4.0.7, приводит кPath Traversal. Проблема заключалась в обходе санитизации имен файлов для AR-архивов, которая была реализована с помощьюreplace()(см.source code), что позволяло злоумышленнику перезаписать существующие файлы или создать новые. Висправлениипроцесс обработки файлов в загружаемых архивах был изменен на использование внутреннего методаis_path_traversal(), который позволяет валидировать названия файлов.
Write a post on the following topic
Уязвимость Code Injection в Apache Dolphinscheduler
CVE-CVE-2024-43202 , выявленная вApache Dolphinscheduler в версиях до 3.2.2, приводит кCode Injection. Уязвимость обусловлена опасным использованием классаYamlпри десериализации данных (см.source code), что позволяло внедрить и выполнить произвольный вредоносный код. Висправлениибыл добавлен классClassFilterConstructor, который позволяет валидировать имена классов при обработке.
Write a post on the following topic
Remote Code Execution vulnerability in Zabbix Server versions 6.4.0 to 6.4.15
CVE-CVE-2024-22116 , обнаруженная вZabbix Server в версиях с 6.4.0 по 6.4.15приводит кRemote Code Execution (RCE). Проблема заключалась в отсутствии экранирования параметров скрипта Ping, что позволяло внедрить и выполнить произвольный код пользователю с ограниченными правами. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory.
Write a post on the following topic
XML External Entity (XXE) уязвимость в PHPSpreadsheet
CVE-CVE-2024-45048 , обнаруженная вPHPSpreadsheet в версиях до 2.2.1, приводит кXML External Entity (XXE). Проблема заключалась в возможности обхода валидации поляencoding, который содержится в обрабатываемых данных в XML формате(см.source code), что позволяло злоумышленнику внедрять произвольные XML сущности. Висправлениипроцесс валидации был дополнен дополнительным шаблоном проверки поляencoding.
Write a post on the following topic
Уязвимость XSS в WebPack до версии 5.94.0
CVE-CVE-2024-43788 , выявленная вWebpack в версиях до 5.94.0, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена в недостаточном контроле свойстваdocument.currentScript(см.source code), что позволяло злоумышленнику вставлять определенные HTML-теги с навязанными атрибутами. Висправлениибыл введен дополнительный контроль за свойствомdocument.currentScriptна принадлежность к тегу<script>.
Write a post on the following topic
Уязвимость Path Traversal в программе vOllama
CVE-CVE-2024-45436 , обнаруженная вollama в версиях до 0.1.47, приводит кPath Traversal. Проблема заключалась в формировании имен файлов для записи из данных, которые содержались в загружаемых архивах (см.source code), что позволяло злоумышленнику перезаписывать произвольные файлы при распаковке архива. Висправлениибыла добавлена валидация имен файлов с помощью методаHasPrefix().
Write a post on the following topic
Уязвимость CRLF Injection в RestSharp
CVE-CVE-2024-45302 , выявленная вRestSharp в версиях с 107 по 112.0.0, приводит кCRLF Injection. Уязвимость обусловлена отсутствием проверки значения заголовков http-запросов на содержание в них символовCRLF(см.source code), что позволяло злоумышленнику эксплуатировать атакуhttp smugglingи, например, получить доступ к конфиденциальной информации. Висправлениибыла добавлена функцияIsInvalidHeaderStringдля проверки наличия специальных символов (\t, \r, \n) в значениях заголовков http-запросов.
Write a post on the following topic
Уязвимость в Jenkins позволяющая произвольное чтение файлов
CVE-CVE-2024-43044 , обнаруженная вJenkins в версиях до 2.452.4(LTS) и 2.470,приводит кArbitrary File Reading. Проблема заключалась в возможности злоумышленникам с правами Agent/Connect читать произвольные файлы из файловой системы контроллера Jenkins. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory.
Write a post on the following topic
CVE-2024-43405: OS Command Injection in Nuclei versions 3.0.0 to 3.2.0
CVE-CVE-2024-43405 , обнаруженная вNuclei в версиях с 3.0.0 по 3.2.0, приводит кOS Command Injecion. Проблема заключалась в неправильной обработке специальных символов при проверке подписей (см.source code), что позволяло внедрять произвольные системные команды через поле code. Висправлениибыл добавлен методExtractSignatureAndContent(), который позволяет корректно обрабатывать входные данные с помощью методаTrimSpace().
Write a post on the following topic
Уязвимость Server-Side Template Injection (SSTI) в ethyca-fides.
CVE-CVE-2024-45053 , выявленная вethyca-fides в версиях с 2.19.0 по 2.44.0, приводит кServer-Side Template Injection (SSTI). Уязвимость обусловлена попаданием пользовательского ввода в шаблоны, которые обрабатываются шаблонизатором Jinja (см.source code), что позволяло злоумышленнику выполнить произвольный код через внедрения в шаблон электронных писем. Висправленииразработчики отказались от шаблонизатора Jinja и стали использовать функциюreplace()для формирования шаблонов.
Write a post on the following topic
CVE-2024-42471: Arbitrary File Writing in actions/artifact
CVE-CVE-2024-42471 , обнаруженная вactions/artifact в версиях с 2.0.0 по 2.1.7, приводит кArbitrary File Writing. Проблема заключалась в процессе обработки имен файлов при распаковке (см.source code), что позволяло перезаписывать произвольные файлы. Висправленииопасный метод обработки файлов в архиве был заменен на методunzip.Extract().
Write a post on the following topic
Уязвимость XSS в Halo Project до версии 2.17.0
CVE-CVE-2024-43792 , выявленная вHalo Project в версиях до 2.17.0, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена обработкой значений атрибутаsrcтеговiframeв редакторе (см.source code), что позволяло злоумышленнику выполнять вредоносные скрипты в пространстве пользователя. Висправлениибыл добавлен белый списокIS_ALLOWED_URIдля валидации значений атрибутаsrc.
Write a post on the following topic
Arbitrary Code Execution vulnerability in Kibana version 8.15.0 due to deserialization error in Amazon Bedrock Connector.
CVE-CVE-2024-37288 , обнаруженная вKibana в версии 8.15.0приводит кArbitrary Code Execution. Проблема заключалась в возможности злоумышленникам выполнить произвольный код с помощью специального созданного документа в форматеYAMLиз-за ошибки десериализации вAmazon Bedrock Connector. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory.
Write a post on the following topic
Server-Side Request Forgery (SSRF) vulnerability in litellm versions up to 1.44.8.
CVE-CVE-2024-6587 , обнаруженная вlitellm в версиях до 1.44.8, приводит кServer-Side Request Forgery (SSRF). Проблема заключалась в возможности злоумышленнику подделать запрос и получить OpenAI API ключи через данные в теле входящих запросов (см.source code). Висправлениидобавлена функцияis_request_body_safe(), которая использует "черный" списокbanned_paramsдля валидации данных в теле входящих запросов.
Write a post on the following topic
Уязвимость CSRF в lunary из-за неправильной настройки политики CORS.
CVE-CVE-2024-6862 , выявленная вlunary в версиях до 1.4.10, приводит кСross Site Request Forgery (CSRF). Уязвимость обусловлена неправильной настройкой политики CORS, которая включала в себя заголовокAccess-Control-Allow-Originсо значением*(см.source code), что позволяло злоумышленнику эксплуатировать произвольные экземплярыlunary. Висправлениинастройка политики CORS была скорректирована таким образом, что в режимеproductionзаголовокAccess-Control-Allow-Originзаполняется в из переменной окруженияAPP_URL.
Write a post on the following topic
Path Traversal в spring-framework версий 6.1.0-6.1.13
CVE-CVE-2024-38816 , обнаруженная вspring-framework в версиях с 6.1.0 по 6.1.13, приводит кPath Traversal. Проблема заключалась в недостаточной валидации получаемых значений при обработке (см.source code), что позволяло злоумышленнику получить доступ к локальным файлам на хосте. Висправлениибыли добавлены дополнительные методы валидации и санитизации путей, используя функцииStringUtils.replace(),isInvalidEncodedInputPath(),cleanDuplicateSlashes()иcleanLeadingSlash().
Write a post on the following topic
Уязвимость Prototype Pollution в dset до версии 3.1.4
CVE-CVE-2024-21529 , выявленная вdset в версиях до 3.1.4, приводит кPrototype Pollution. Уязвимость обусловлена недостатком в процессе обработки значений ключей, который не учитывал работу с неявными типами (см.source code), что позволяло злоумышленнику выполнить обход проверок и "загрязнить" прототип. Висправлениипроцесс обработки значений был изменен таким образом, что все значения обрабатываемых ключей приводятся к типуstring
Write a post on the following topic
SQL-инъекция в VICIdial версии 2.14-917a
CVE-CVE-2024-8503 , обнаруженная вVICIdial в версии 2.14-917aприводит кSQL-injection. Проблема заключалась в отсутствии санитизации пользовательского ввода перед помещением данных в SQL-запрос типаINSERT, таким образом неаутентифицированный пользователь может выполнить произвольный SQL код. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory.
Write a post on the following topic
CVE-2024-45601 обнаружение и исправление Path Traversal в mesop
CVE-CVE-2024-45601 , обнаруженная вmesop в версиях с 0.9.0 до 0.12.4, приводит кPath Traversal. Проблема заключалась в использованииos.path.join()с параметрами http-запроса при формировании пути к файлу (см.source code), что позволяло злоумышленнику получить доступ к произвольным файлам. Висправлениифункцияos.path.join()была заменена наsafe_join()для обеспечения безопасного процесса формирования путей к статическим файлам, также был добавлен "белый" список расширений для ограничения доступа к произвольным файлам.
Write a post on the following topic
Open Redirect уязвимость в Keycloak до версии 25.0.6
CVE-CVE-2024-8883 , выявленная вKeycloak в версиях до 25.0.6, приводит кOpen Redirect. Уязвимость обусловлена использованием небезопасного метода поиска вхождения подстроки в строку для валидации пользовательского ввода (см.source code), что позволяло злоумышленнику обойти проверки и эксплуатировать открытое перенаправление, например, для раскрытия чувствительной информации. Висправлениидобавили проверку на допустимую схему (http) и на принадлежность адреса к "белому" списку адресов (LOOPBACK_INTERFACES).
Write a post on the following topic
XML External Entity (XXE) vulnerability in DataEase
CVE-CVE-2024-46985 , обнаруженная вDataEase до версии 2.10.1, приводит кXML External Entity (XXE). Проблема заключалась в отсутствии настроек безопасности парсера XML (см.source code), что позволяло подменить содержимое SVG файла и внедрить внешние сущности, например, для чтения произвольных файлов в файловой системе. Висправлениибыли добавлены настройки парсера для безопасной обработки SVG файлов, такие какdisallow-doctype-decl = true,load-external-dtd = false.
Write a post on the following topic
Server-Side Request Forgery (SSRF) в Lobe-chat
CVE-CVE-2024-47066 , выявленная вLobe-chat в версиях до 1.19.13, приводит кServer-Side Request Forgery (SSRF). Проблема заключалась в недостатке внедренных методов проверки, которые не учитывают возможные перенаправления (см.source code), что позволяло выполнять подделку запросов для обращения к службам в внутренней сети и утечки конфиденциальной информации. Висправлениибыла переработана защита от подделки запросов, путем внедренияuseAgent()из библиотекиrequest-filtering-agent.
Write a post on the following topic
OS Command Injection в LoadMaster из-за отсутствия санитизации данных
CVE-CVE-2024-7591 , обнаруженная вLoadMaster в версиях до7.2.60.0приводит кOS Command Injection. Проблема заключалась в отсутствии санитизации данных, что позволяло неаутентифицированному злоумышленнику с помощью http-запросов внедрить произвольные команды ОС и выполнить их. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory.
Write a post on the following topic
Path Traversal Vulnerability in vagnai
CVE-CVE-2024-47169 , обнаруженная вagnai в версиях до 1.0.330, приводит кPath Traversal. Проблема заключалась в недостаточной валидации, получаемых значений, при обработке (см.source code), что позволяло злоумышленнику перезаписывать произвольные файлы. Висправлениибыла добавлена валидация параметра_id, путем сравнения передаваемого значения с существующим идентификатором.
Write a post on the following topic
SQL-инъекция в Navidrome до версии 0.53.0
CVE-CVE-2024-47062 , выявленная вNavidrome в версиях до 0.53.0, приводит кSQL-injection. Уязвимость обусловлена тем, что параметры помещаются в SQL запросы, что позволяло злоумышленнику выполнить произвольный SQL код. Висправлениибыло добавлены механизмы для надежной и безопасной обработки SQL такие как: внедрение обработки контекстаctxпри анализе параметров, использование методаregisterModel()для сопоставления фильтров и моделей.
Write a post on the following topic
Cross-Site Scripting vulnerability in Filament versions 3.0.0 to 3.2.115
CVE-CVE-2024-47186 , обнаруженная вFilament в версиях с 3.0.0 по 3.2.115, приводит кCross-Site Scripting. Проблема заключалась в том, что значенияColorColumnиColumnEntryне проходили санитизацию во время помещения значений в шаблон (см.source code), что позволяло внедрить произвольныйjavascriptкод, который выполнится при отображении. Висправлениибыла добавлена функцияe()для санитизации значенийColorColumnиColumnEntryв шаблоне.
Write a post on the following topic
Уязвимость Prototype Pollution в DOMPurify
CVE-CVE-2024-45801 , выявленная вdompurify в версиях до 2.5.4 и 3.1.3, приводит кPrototype Pollution. Уязвимость обусловлена недостатком в процессе проверки уровней вложенности, который не учитывал использование специальныхметодов вложенности (см.source code), что позволяло злоумышленнику обходить проверки и выполнить произвольныйjavascriptкод. Висправлениипроцесс был дополнен проверкой значения количества уровней вложенности с помощьюNumber.isNaN(), что позволит правильно обрабатывать конструкции, в которых нельзя определить уровень вложенности.
Write a post on the following topic
Insecure Deserialization in WordPress GiveWP Plugin (CVE-2024-8353)
CVE-CVE-2024-8353 , обнаруженная вплагине WordPress GiveWPприводит кInsecure Deserialization. Проблема заключалась в возможности неаутентифицированного злоумышленника внедрять PHP-объект и, например, совершать различные действия с произвольными файлами или удаленно выполнять произвольный код. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory.
Write a post on the following topic
Path Traversal уязвимость в idurar-erp-crm
CVE-CVE-2024-47769 , обнаруженная вidurar-erp-crm в версиях до 2.1.0, приводит кPath Traversal. Проблема заключалась в использовании параметров из запроса для формирования пути к файлу с использованием функцииpath.join()(см.source code). Висправлениизначение параметраsubPathзапроса перед использованием нормализуют (path.normalize()) и очищают от символов обхода директории c использованием регулярного выражение^(\.\.[\/\\])+.
Write a post on the following topic
CVE-2024-47523: Cross-Site Scripting (XSS) vulnerability in LibreNMS versions up to 24.9.0
CVE-CVE-2024-47523 , выявленная вLibreNMS в версиях до 24.9.0, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена использованием значения$instance->displayDetailsпри отображении (см.source code)html-кода, что позволяло злоумышленнику внедрять и сохранять произвольныйJavaScriptкод. Висправлениибыла добавлена функцияhtmlentities()для санитизации значения$instance->displayDetails
Write a post on the following topic
XXE vulnerability in PhpSpreadsheet versions due to improper regex in XML encoding detection
CVE-CVE-2024-45293 , обнаруженная вPhpSpreadsheet в версиях до 1.29.1, с 2.0.0 по 2.1.1 и с 2.2.0 по 2.3.0, приводит кXML External Entity (XXE). Проблема заключалась в некорректных регулярных выражениях, которые используются для определения кодировки передаваемого XML-файла (см.source code), что позволяло злоумышленнику обходить проверку с помощью пробелов и внедрять произвольные сущности. Висправлениирегулярные выражения были дополнены с учетом возможного наличия пробеловencoding\\s*=\\s*"([^"]*]?)"
Write a post on the following topic
Prototype Pollution вUplot из-за контроля за свойством __proto__
CVE-CVE-2024-21489 , выявленная вUplot в версиях до 1.6.31, приводит кPrototype Pollution. Уязвимость обусловлена отсутствием контроля за свойством__proto__в функцииuplot.assign()(см.source code), что позволяло злоумышленнику "загрязнить" прототип. Висправлениибыл добавлен контроль за свойством__proto__с помощью логических конструкций и сравнения значения.
Write a post on the following topic
Unauthenticated Signature Forgery in Ruby-SAML
CVE-CVE-2024-45409 , обнаруженная вRuby-SAML в версиях до 1.12.3, с 1.13.0 до 1.17.0приводит кUnauthenticated Signature Forgery. Проблема заключалась в некорректном доступе к элементам с использованием//селектораXPath, что позволяет злоумышленнику без аутентификации подделатьSAMLResponseи войти в систему под любым пользователем. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory. Подробное описание уязвимости приводится встатьеот командыProjectDiscovery.
Write a post on the following topic
Обнаружение уязвимости Arbitrary File Upload в Livewire
CVE-CVE-2024-47823 , обнаруженная вlivewire в версиях до 2.12.7 и 3.5.2, приводит кArbitrary File Upload. Проблема заключалась в логике определения расширения файла по MIME (см.source code), что позволяло загружать произвольные файлы. ВисправлениифункцияguessExtension(), которая определяет расширение файлов по MIME, была заменена на функциюgetClientOriginalExtension(), которая определяет расширение из имени файла.
Write a post on the following topic
Уязвимость Cross-Site Scripting (XSS) в astro версиях с 3.0.0 по 4.16.0.
CVE-CVE-2024-47885 , выявленная вastro в версиях с 3.0.0 по 4.16.0, приводит кCross-Site Scripting (XSS). Уязвимость заключалась в неправильном использовании свойстваdocument.scriptsдля осуществления контроля (см.source code), что позволяло злоумышленнику вставлять определенные HTML-теги с навязанными атрибутами. Висправлениииспользование свойстваdocument.scriptsбыло заменено наdocument.getElementsByTagName('script').
Write a post on the following topic
Уязвимость XXE в xmlgraphics-fop до версии 2.9
CVE-CVE-2024-28168 , обнаруженная вxmlgraphics-fop в версиях до 2.9, приводит кXML External Entity (XXE). Проблема заключалась в отсутствии настройки безопасности обработчика (см.source code), что позволяло внедрять произвольные сущности в передаваемом XML. Висправлениибыла добавлена настройкаXMLConstants.FEATURE_SECURE_PROCESSINGсо значениемtrue, которая позволяет включить безопасный процесс обработки XML.
Write a post on the following topic
Уязвимость Remote Code Execution в библиотеке jsonpath-plus
CVE-CVE-2024-21534 , выявленная вjsonpath-plus в версиях до 10.0.0, приводит кRemote Code Execution (RCE). Уязвимость обусловлена небезопасным использованием модуляnode:vmдля анализа выражений, что позволяло злоумышленнику внедрить вредоносный код и выполнить его в контексте приложения. Висправлениибыл переработан процесс использования модуляnode:vm, также была скорректирована проверка свойств объектов.
Write a post on the following topic
Path Traversal Vulnerability in Ivanti CSA
CVE-CVE-2024-8963 , обнаруженная вIvanti CSA в версиях до 4.6приводит кPath Traversal. Проблема заключалась в возможности злоумышленника, которые не прошел аутентификацию, получить доступ к функциям с ограниченным доступом. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory.
Write a post on the following topic
Path Traversal в vendure/asset-server-plugin
CVE-CVE-2024-48914 , обнаруженная вvendure/asset-server-plugin в версиях до 2.3.3 и 3.0.5, приводит кPath Traversal. Проблема заключалась в попадании пользовательских данных после их обработки с помощью функцииdecodedReqPath()непосредственно вpath.join()(см.source code), что позволяло злоумышленнику получить доступ к произвольным файлам на хосте. Висправлениибыл добавлен методsanitizeFilePath(), в котором пользовательский ввод нормализуется (path.normalize()) и санитизируется с использованием регулярного выражения(\.\.[\/\\])+) .
Write a post on the following topic
Уязвимость Denial of Service в Starlette из-за неограниченного размера multipart/form-data
CVE-CVE-2024-47874 , выявленная вstarlette в версиях до 0.39.2, приводит кDenial of Service (DoS). Уязвимость обусловлена сохранением результатов обработки частейmultipart/form-dataв буфер без каких-либо ограничений по размеру (см.source code), что позволяло злоумышленнику загружать произвольные большие поля формы. Висправлениибыло введено ограничение на максимальный размер передаваемых частей (max_part_size), при превышении которого срабатывает исключениеMultiPartException.
Write a post on the following topic
"Cross-Site Scripting vulnerability in markdown-to-jsx"
CVE-CVE-2024-21535 , обнаруженная вmarkdown-to-jsx в версиях до 7.4.0, приводит кCross-Site Scripting (XSS). Проблема заключалась в отсутствии контроля за атрибутомsrcв процессе санитизации (см.source code), что позволяло злоумышленнику внедрить произвольныйJavaScriptкод через элементiframeвmarkdown. Висправлениибыл добавлен контроль за атрибутомsrcтэгаiframeс помощью введения нового контроля.