Instruction
stringclasses 1
value | Input
stringlengths 23
135
| Response
stringlengths 41
3.36k
|
---|---|---|
Write a post on the following topic
|
Уязвимость SQL-injection в библиотеке PyMySql
|
CVE-CVE-2024-36039 , выявленная вбиблиотеке PyMySql в версиях до 1.1.1, приводит кSQL-injection. Уязвимость обусловлена возможностью злоумышленника выполнить произвольные SQL запросы при обращении к базе, внедряя полезную нагрузку в наименования ключей словаря. Висправлениибыла убрана поддержка обработки данных типаDict.
|
Write a post on the following topic
|
Уязвимость Remote Code Execution в Apache HugeGraph-Server
|
CVE-CVE-2024-27348 , обнаруженная вApache HugeGraph-Server в версиях с 1.0.0 до 1.3.0, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности злоумышленника удаленно выполнять код на сервере, используя недостаток обработки пользовательского ввода в интерфейсеGremlin. Информация об уязвимости, уязвимых версиях, рекомендациях по обновлению и возможных превентивных мерах находится вSecurity Advisory.
|
Write a post on the following topic
|
IDOR vulnerability in Kanboard versions up to 1.2.36
|
CVE-CVE-2024-36399 , обнаруженная вKanboard в версиях до 1.2.36, приводит кInsecure Direct Object References (IDOR). Проблема заключалась в возможности использоватьidпроекта из входящего запроса. Висправлениибыла добавлена проверкаCSRF-токенови убрана возможность напрямую использовать параметрproject_idиз запроса при добавлении пользователя или группы.
|
Write a post on the following topic
|
Уязвимость OS Command Injection в PHP версий 8.1.* до 8.1.29.
|
CVE-CVE-2024-5585 , выявленная вPHP в версиях от 8.1.* до 8.1.29, приводит кOS Command Injection. Уязвимость обусловлена возможностью злоумышленника в случае контроля аргументов функцииproc_open()внедрить произвольные команды ОС Windows. Такое поведение возникает при использовании в конце имени скрипта пробела для аргумента функцииproc_open(), что позволяет обойти встроенный механизм экранирования. Висправлениибыли доработаны методы преобразования путей с помощью внедрения функцийGetLongPathNameW()иGetFullPathNameW().
|
Write a post on the following topic
|
Cross-Site Scripting (XSS) vulnerability in Ruby on Rails versions 7.1.0 to 7.1.3.4
|
CVE-CVE-2024-32464 , обнаруженная вRuby on rails в версиях с 7.1.0 до7.1.3.4, приводит кCross-Site Scripting (XSS). Проблема заключалась в возможности злоумышленника внедрить полезную нагрузку в экземплярыActionText::Attachable::ContentAttachment, включенные в тегиrich_text_area. Висправлениибыла добавлена санитизация экземпляров с помощью функцииsanitize_content_attachment(), которая позволяет фильтровать теги и атрибуты с помощьюsanitizer_allowed_tagsиsanitizer_allowed_attributes.
|
Write a post on the following topic
|
Уязвимость Code Injection в шаблонизаторе pug
|
CVE-CVE-2024-36361 , выявленная вшаблонизаторе pug в версиях c 3.0.2, приводит кCode Injection. Уязвимость обусловлена возможностью злоумышленника внедрить исполняемый код в название шаблона, который нужно использовать. Висправлениибыла внедрена проверка передаваемого значенияtemplateNameчерез контроль по регулярному выражению^[0-9a-zA-Z\-\_]+?$.
|
Write a post on the following topic
|
Уязвимость PHP приводит к Remote Code Execution (CVE-2024-4577)
|
CVE-CVE-2024-4577 , обнаруженная вPHP в версиях с 8.1 до 8.1.29, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности вызова исполняемого модуляphp.exec аргументами из HTTP запроса в CGI-режиме. Уязвимость обусловлена реализацией в Windows возможности "Best-Fit mapping" при кодировании символов, что позволяет обойти экранирование. Информация об уязвимости, уязвимых версиях, рекомендациях по обновлению находится вSecurity Advisory. Встатьеот специалистов команды DevCore подробно расписана информация оCVE-2024-4577.
|
Write a post on the following topic
|
Vulnerability in NuGet Gallery leading to Cross-Site Scripting (XSS)
|
CVE-CVE-2024-37304 , обнаруженная вNuGet Gallery в версиях до v2024.05.28, приводит кCross-Site Scripting (XSS). Проблема заключалась в возможности злоумышленника внедрить скрипт через автоссылки в формате Markdown (например,<javascript:alert(1)>). Висправлениив функциюGetHtmlFromMarkdownMarkdig()была добавлена санитизация, получаемого html-кода, с использованием регулярного выражения"<a href=([\"\'])javascript:.*?\\1 rel=([\"'])noopener noreferrer nofollow\\1>".
|
Write a post on the following topic
|
Vulnerability in MLflow leading to Arbitrary File Writing
|
CVE-CVE-2024-0520 , обнаруженная вMLflow в версиях до 2.9.0, приводит кArbitrary File Writing. Проблема заключалась в возможности злоумышленника внедрить полезную нагрузку в набор данных, который импортируется, и сохранить его в произвольное место в файловой системе. Висправлениив функцииload()был добавлен контроль значения из заголовкаhttp-запроса"Content-Disposition"на соответствие имени файла, с использованием функцииos.path.basename().
|
Write a post on the following topic
|
XSS vulnerability in jupyter_server_proxy versions 3.0.0 to 3.2.4 and 4.2.0
|
CVE-CVE-2024-35225 , выявленная вjupyter_server_proxy в версиях с 3.0.0 до 3.2.4 и 4.2.0, приводит кCross-Site Scripting (XSS). Уязвимость позволяет злоумышленнику использовать значениеhostиз состава path/proxy/<host>для инъекции скрипта в состав формируемогоhtml-кодав ответе. Висправлениипри обработки некорректных значенийhostответ, содержащий значениеhost, формируется с использованием функцииweb.HTTPError(), которая отображает сообщение об ошибке только в режиме отладки.
|
Write a post on the following topic
|
CVE-2024-37301: Server-Side Template Injection в Document Merge Service
|
CVE-CVE-2024-37301 , обнаруженная в сервисеDocument Merge Service до версии 6.5.2, приводит кServer-Side Template Injection (SSTI). Проблема заключалась в возможности злоумышленника внедрения в шаблон на стороне сервера исполняемого кода, который выполниться при рендере шаблона. Висправлениибыло изменено окружение для обработки шаблонов (функцияSandboxedEnvironment()), которое перехватывает и запрещает опасное поведение в процессе рендера шаблона.
|
Write a post on the following topic
|
Command injection vulnerability in Composer versions 2.0 to 2.2.24
|
CVE-CVE-2024-35241 , обнаруженная вComposer в версиях с 2.0 до 2.2.24, приводит кCommand injection. Проблема заключалась в возможности злоумышленника внедрить исполняемые системные команды в название веток репозитория, которые исполнятся на удаленной стороне при работе с пакетами, установленными из этого репозитория через git, с помощью командstatus,reinstallиremove. Висправлениибыл изменен процесс формирования команды, которая поступает в функциюexecute(), с помощью функцииProcessExecutor::escape().
|
Write a post on the following topic
|
SQL Injection в Gin-vue-admin
|
CVE-CVE-2024-37896 , обнаруженная вGin-vue-admin в версиях до 2.6.6, приводит кSQL Injection. Проблема заключалась в возможности злоумышленника внедрить произвольный SQL код в параметр http-запросаorderпри обращении к эндпоинту/api/sysExportTemplate/exportExcel. Висправлениибыли добавлены проверки на корректность значения параметраorder, перед его использованием в SQL-запросе.
|
Write a post on the following topic
|
XSS уязвимость в TinyMCE до версии 5.11.0
|
CVE-CVE-2024-38356 , обнаруженная вTinyMCE в версиях до 5.11.0, приводит кCross-Site Scripting(XSS). Проблема заключалась в возможности злоумышленника внедрить вредоносный код в специально созданные HTML-атрибуты, которые могут быть выполнены при извлечении содержимого из редактора. Висправлениибыла добавлена функцияisValidContent(), которая используется для проверки переменнойcontent, содержащей пользовательские данные, с помощью массива регулярных выраженийnonEditableRegExps.
|
Write a post on the following topic
|
Path Traversal vulnerability in Reposilite versions up to 3.3.0
|
CVE-CVE-2024-36116 , обнаруженная вReposilite в версиях до 3.3.0, приводит кPath Traversal. Проблема заключалась в возможности внедрить полезную нагрузку в название файла внутри загружаемого архиваJavadoc, которое в последующем без нормализации поступает в функциюPaths.get(), что позволяет создать произвольный файл. Висправлениибыл изменен алгоритм обработки загружаемых архивов, путем преобразования имен файлов внутри архива в пути, которые в дальнейшем проходят проверку принадлежности относительно родительской директорииjavadocUnpackPath.
|
Write a post on the following topic
|
Уязвимость Path Traversal в DeepJavaLibrary (DJL)
|
CVE-CVE-2024-37902 , выявленная вDeepJavaLibrary(DJL) в версиях с 0.1.0 по 0.27.0, приводит кPath Traversal. Уязвимость обусловлена возможностью злоумышленника создать архив, в составе которого будут находится файлы с названиями, содержащими пути файловой системы, загрузить его и перезаписать произвольные файлы. Висправлениибыл добавлен методremoveLeadingFileSeparator, который с помощьюFile.separatorCharубирает символы разделители из названий файлов, находящихся в загружаемых архивах.
|
Write a post on the following topic
|
Authentication Bypass Vulnerability in Telerik Report Server
|
CVE-CVE-2024-4358 , обнаруженная вProgress Telerik Report Server в версиях до 2024 Q1 (10.0.24.305), приводит кAuthentication Bypass. Проблема заключалась в возможности злоумышленника, не прошедшего проверку подлинности, получить доступ к ограниченным функциям сервера отчетов Telerik. Информация об уязвимости, уязвимых версиях, рекомендациях по обновлению и возможных превентивных мерах находится вSecurity Advisory
|
Write a post on the following topic
|
Server Side Request Forgery (SSRF) vulnerability in ChatGPT-Next-Web versions up to 2.12.4
|
CVE-CVE-2024-38514 , обнаруженная вChatGPT-Next-Web в версиях до 2.12.4, приводит кServer Side Request Forgery (SSRF). Проблема заключалась в возможности злоумышленника внедрить полезную нагрузку при обращении к/api/webdav/chatgpt-next-web/backup.jsonв параметр http-запросаendpointи выполнить запрос к сторонним ресурсам, которые не находятся в "белом" списке, из-за некорректного процесса валидации получаемых данных. Висправлениибыла добавлена функцияnormalizeUrl, которая в качестве входных данных принимает значения параметра, помещает их в конструкторURL()и возвращает в нормализованном виде, и изменена логика процесса валидации.
|
Write a post on the following topic
|
Cross-site Scripting (XSS) vulnerability in django-rest-framework
|
CVE-CVE-2024-21520 , выявленная вdjango-rest-framework в версиях до 3.15.2, приводит кCross-site Scripting (XSS). Уязвимость обусловлена возможностью злоумышленника внедрить в значение заголовка http-запроса полезную нагрузку, которая в дальнейшем без санитизации попадет в html тэги<br>в шаблон при условии, что её значение больше 160 символов и в ней есть символ",". Висправлениив функциюbreak_long_headersбыл добавлен методescape(), который предназначен для санитизации получаемых значений.
|
Write a post on the following topic
|
SQL Injection в Parse Server до версии 6.5.7
|
CVE-CVE-2024-39309 , обнаруженная вParse Server в версиях до 6.5.7, приводит кSQL Injection. Проблема заключалась в возможности обхода регулярных выражений, использующихся для фильтрации входных данных, и выполнения произвольного SQL кода при работе с PostgreSQL. Висправлениибыли добавлены паттерн/'+/g, который используется для поиска всех вхождений символа одинарной кавычки в строке, и функция экранирования, которая применяется в случае, если вхождения, обнаруженные с помощью добавленного регулярного выражения, имеют нечетное количество символов.
|
Write a post on the following topic
|
Уязвимость XXE в cycledx-core-java
|
CVE-CVE-2024-38374 , выявленная вcycledx-core-java в версиях с 2.1.0 по 9.0.4, приводит кXML external entity (XXE). Уязвимость обусловлена возможностью злоумышленника внедрять внешние сущности в спецификацию CycloneDX в формате XML из-за использования небезопасного анализатораxPathExpressionпри обработке. Висправлениианализатор был заменен наDocumentBuilderFactory, который в последующем был настроен путём добавления параметровACCESS_EXTERNAL_DTDиACCESS_EXTERNAL_SCHEMAсо значениями"".
|
Write a post on the following topic
|
CVE-2024-5655: Уязвимость Broken Access Control в GitLab CE/EE
|
CVE-CVE-2024-5655 , обнаруженная вGitLab CE/EE в версиях с 15.8 до 16.11.5, приводит кBroken Access Control. Проблема заключалась в возможности злоумышленника запускать пайплайны от имени других пользователей. Информация об уязвимости, уязвимых версиях, рекомендациях по обновлению и внесенных изменениях находится вPatch Release.
|
Write a post on the following topic
|
CVE-2024-38519: Path Traversal in yt-dlp
|
CVE-CVE-2024-38519 , обнаруженная вyt-dlp в версиях до 2024.07.01, приводит к Path Traversal. Проблема заключалась в возможности злоумышленника внедрить полезную нагрузку в имя загружаемого файла и перезаписать произвольные файлы в файловой системе из-за отсутствия проверки расширений. Висправлениибыла добавлена санитизация расширений получаемых файлов с помощью методаsanitize_extension(), а также их проверка с значениями из "белого" спискаALLOWED_EXTENSIONS.
|
Write a post on the following topic
|
OS Command Injection vulnerability in Rejetto HFS
|
CVE-CVE-2024-39943 , выявленная вRejetto HFS в версиях до 0.52.10, приводит кOS Command Injection. Уязвимость обусловлена возможностью аутентифицированного злоумышленника, который имеет права на загрузку файлов, внедрить и выполнить команды ОС из-за использования опасной функцииexecSync()при обработке получаемых данных. Висправлениибыл изменен методgetDiskSpaceSyncпутем замены функцииexecSync()на безопасную функциюspawnSync().
|
Write a post on the following topic
|
Server-side request forgery (SSRF) vulnerability in fedify
|
CVE-CVE-2024-39687 , выявленная вfedify в версиях до 0.11.2, приводит кServer-side request forgery (SSRF). Уязвимость обусловлена возможностью злоумышленника обращаться к хостам в внутренней сети при попытке загрузки файлов JSON-LD из-за отсутствия валидации получаемых сетевых адресов. Висправлениив методыfetchDocumentLoader()иgetAuthenticatedDocumentLoader()была добавлена валидация получаемого значения с помощью функцииvalidatePublicUrl(), которая включает в себя проверку на принадлежность к адресам внутренней сети.
|
Write a post on the following topic
|
Уязвимость Session Fixation в fiber до версии 2.52.4
|
CVE-CVE-2024-38513 , выявленная вfiber в версиях до 2.52.4, приводит кSession Fixation. Уязвимость обусловлена возможностью злоумышленника создавать новые сеансы, указывая произвольные значенияsession_id. Висправлениибыла предотвращена возможность использования произвольных значений идентификаторов, путем добавления проверки на валидность получаемых значений и генерации новых идентификаторов в случае, если проверки не были пройдены.
|
Write a post on the following topic
|
Path Traversal уязвимость в Splunk Enterprise
|
CVE-CVE-2024-36991 , обнаруженная вSplunk Enterprise в верисях до 9.2.2, приводит кPath Traversal. Проблема заключалась в возможности злоумышленника, не прошедшего аутентификацию, получить доступ к произвольным файлам на хосте при обращении к эндпоинту/modules/messaging/. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
Path Traversal уязвимость в solara до версии 1.35.1
|
CVE-CVE-2024-39903 , выявленная вsolara в версиях до 1.35.1, приводит кPath Traversal. Уязвимость обусловлена возможностью злоумышленника получить доступ к файлам, манипулируя URI в процессе работы со статическими файлами. Висправлениибыла добавлена функцияpath_is_child_of(), которая нормализует URI и контролирует принадлежность пути к "родительскому" каталогу.
|
Write a post on the following topic
|
CVE-2024-39914: OS Command Injection в fogproject
|
CVE-CVE-2024-39914 , обнаруженная вfogproject в версиях до1.5.10.34, приводит кOS Command Injection. Проблема заключалась в возможности злоумышленника внедрить команды ОС при экспорте отчета через параметр http-запросаfilename, которое в дальнейшем попадает в функцию выполнения команды ОСpassthru(). Висправлениибыла добавлена функцияescapeshellarg()для санитизации значения параметраfilename.
|
Write a post on the following topic
|
Cross-site Scripting (XSS) vulnerability in CodiMD version 2.5.3
|
CVE-CVE-2024-38354 , обнаруженная вcodimd в версии 2.5.3, приводит кCross-site Scripting (XSS). Проблема заключалась в возможности злоумышленника внедрить полезную нагрузку в распространяемые заметки и выполнить произвольный JavaScript код в пользовательском пространстве. Висправлениибыл исключен атрибутnameиз "белого" списка атрибутов для тэговiframewhiteList.iframe.
|
Write a post on the following topic
|
OS Command Injection vulnerability in setuptools
|
CVE-CVE-2024-6345 , выявленная вsetuptools в версиях до 70.0.0, приводит кOS Command Injection. Уязвимость обусловлена возможностью злоумышленника внедрить произвольные команды ОС в ссылки для скачивания зависимостей, которые в дальнейшем попадают в функциюos.system(). Висправлениибыла заменена функцияos.system()наsubprocess.check_call()с передачей аргументов в виде списка.
|
Write a post on the following topic
|
Arbitrary File Upload vulnerability in Modern Events Calendar plugin for WordPress.
|
CVE-CVE-2024-5441 , обнаруженная вплагине Modern Events Calendar для WordPress в версиях до 7.11.0включительно, приводит кArbitrary File Upload. Проблема заключалась в возможности аутентифицированного злоумышленника с правами подписчика загружать произвольные файлы на хост из-за отсутствия валидации типов загружаемых файлов в функцииset_featured_image(). Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
CVE-2024-40631: XSS vulnerability in @udecode/plate-media.
|
CVE-CVE-2024-40631 , обнаруженная в@udecode/plate-media в версиях до 36.0.10, приводит кCross-Site scripting (XSS). Проблема заключалась в возможности внедренияJavascriptпод видом ссылок на медиафайлы в пользовательские редакторы, использующиеMediaEmbedElement, в методеuseMediaState(). Висправлениибыл добавлен методparseMediaUrl(), в котором производится дополнительная санитизация получаемых значений.
|
Write a post on the following topic
|
Выявленная уязвимость в JumpServer, приводящая к произвольной записи файлов.
|
CVE-CVE-2024-40629 , выявленная вJumpServer в версиях с 3.0.0 до 3.10.11, приводит кArbitrary File Writing. Уязвимость обусловлена возможностью злоумышленника с минимальными правами перезаписать произвольные файлы в контейнереcelery, который запускается от имени пользователя root и имеет доступ к базе данных JumpServer, с помощью плейбуковansible. Висправлениибыла добавлена настройка для запуска ранеровansibleв изолированной песочнице с помощьюbubblewrap.
|
Write a post on the following topic
|
CVE-2024-39877: Remote Code Execution vulnerability in Apache Airflow due to Jinja templating.
|
CVE-CVE-2024-39877 , обнаруженная вApache Airflow в версиях с 2.4.0 до 2.9.3, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности злоумышленника внедрить в файлы исполняемый код, который будет выполнен из-за использования шаблонизатораJinja. Висправлениифункциональная возможность использования Jinja была убрана.
|
Write a post on the following topic
|
Path Traversal уязвимость в Django версий 5.0 до 5.0.7
|
CVE-CVE-2024-39330 , выявленная вDjango в версиях с 5.0 до 5.0.7, приводит кPath Traversal. Уязвимость обусловлена возможностью злоумышленника получить доступ к локальным файлам на хосте, если веб-приложение использует кастомную систему хранения, являющейся производной классаdjango.core.files.storage.Storage. Висправлениив методеvalidate_file_name()был изменен процесс санитизации путем добавления обработки получаемого значения с помощью функцииreplace().
|
Write a post on the following topic
|
SSRF vulnerability in Apache HTTP Server for Windows
|
CVE-CVE-2024-40898 , обнаруженная вApache HTTP Server для Windows в версиях c 2.4.0 до 2.4.61 включительно, приводит кServer-Side request forgery (SSRF). Проблема заключалась в возможности злоумышленника вызвать утечку NTLM хэшей пользователей путем отправки вредоносных запросов, используя недостаток в работе модуляmod_rewrite. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
CVE-2024-41662: Cross-Site Scripting (XSS) in VNote
|
CVE-CVE-2024-41662 , обнаруженная вVNote в версиях до 3.18.1включительно, приводит кCross-Site Scripting (XSS). Проблема заключалась в возможности злоумышленника внедрить произвольныйJavaScriptкод. Висправлениибыл добавлен "белый" список разрешенных тегов и атрибутов с помощью библиотекиfilterXSS, также была добавлена санитизация пользовательского ввода перед рендерингом с помощью кастомной функцииfilterContent.
|
Write a post on the following topic
|
Server-Side Template Injection in OpenAM
|
CVE-CVE-2024-41667 , выявленная вOpenAM в версиях до 15.0.3 включительно, приводит кServer-Side Template Injection (SSTI). Уязвимость обусловлена возможностью злоумышленника внедрить произвольный код в пользовательские шаблоны в результате неправильной настройки шаблонизатораfreemarker.core.TemplateClassResolver. Висправлениибыл добавлен флагSAFER_RESOLVERпри инициализации шаблонизатораfreemarker.core.TemplateClassResolver, что исключает возможность использования функцииExecute()в шаблонах.
|
Write a post on the following topic
|
OS Command Injection в reNgine из-за использования subprocess.check_output() с флагом shell=True
|
CVE-CVE-2024-41661 , обнаруженная вreNgine в версиях с 1.2.0, приводит кOS Command Injection. Проблема заключалась в использовании функцииsubprocess.check_output()с флагомshell=True(см.source code) для проверки URL адреса, в которую могут поступить данные от злоумышленника. Висправлениибыла добавлена валидация значений параметраurlc помощьюvalidatorsи опасная функцияsubprocess.check_output()была заменена наrun_command()с флагомremove_ansi_sequence=True.
|
Write a post on the following topic
|
Уязвимость XSS в Sentry версий с 10.0.0 до 24.7.1
|
CVE-CVE-2024-41656 , выявленная вSentry в версиях с 10.0.0 до 24.7.1, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена возможностью злоумышленника внедрить произвольные HTML-теги, которые в дальнейшем могут быть отображены на странице «Проблемы». Висправлениивставка HTML-тегов непосредственно в строки аннотаций была заменена на представление, получаемых значений, как объектов с полямиurlиdisplayName.
|
Write a post on the following topic
|
Remote Code Execution vulnerability in Telerik Report Server
|
CVE-CVE-2024-6327 , обнаруженная вTelerik Report Server в версиях до 10.1.24.709, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности злоумышленника не прошедшего аутентификацию удаленно выполнить код из-за небезопасной десериализации. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
CVE-2024-41956 приводит к Remote Code Execution в soft-serve.
|
CVE-CVE-2024-41956 ,обнаруженная вsoft-serve в версиях до 0.7.5, приводит кRemote Code Execution (RCE). Проблема заключалась в передаче всех переменных среды, заданных в пользовательской сессии, в подпроцессы git (см.source code),что позволяет в дальнейшем манипулировать ими и запускать произвольный код. Висправлениипроцесс передачи переменных сессии был изменен таким образом, что из пользовательской сессии берется только переменнаяGIT_PROTOCOLдля определения версии используемого протокола.
|
Write a post on the following topic
|
Уязвимость Arbitrary File Upload в fogproject
|
CVE-CVE-2024-40645 ,выявленная вfogproject в версии 1.5.10, приводит кArbitrary File Upload. Уязвимость обусловлена в возможности загрузки произвольных файлов без проверки расширений в функции загрузки баннеров постов (см.source code). Висправлениибыл добавлен"белый"список расширений$validExtensionsдля валидации загружаемых файлов.
|
Write a post on the following topic
|
SQL-инъекция в Meshery, CVE-2024-29031
|
CVE-CVE-2024-29031 ,обнаруженная вMeshery в версиях до 0.7.17, приводит кSQL-Injection. Проблема заключалась в попадании значения из параметра http-запросаorder(см.source code) без санитизации в SQL-запрос, что позволяет злоумышленнику внедрить произвольный SQL код. Висправлениибыла добавлена санитизация получаемого значения с помощью функцииSanitizeOrderInput.
|
Write a post on the following topic
|
Уязвимость HTTP Request Smuggling в Twisted до версии 24.3.0
|
CVE-CVE-2024-41671 ,выявленная вtwisted в версиях до 24.3.0, приводит кHTTP Request Smuggling. Уязвимость обусловлена недостатком в проверках при обработке заголовкаTrailerи символовEOL, которые могут содержаться во входящих http-запросах (см.source code),что позволяет внедрить вредоносный запрос в соединение и получить доступ к конфиденциальным данным. Висправлениибыли добавлены дополнительные проверки на превышение максимального размера заголовкаTrailerв условиях обработки символовEOL.
|
Write a post on the following topic
|
CVE-2024-37085: Authentication Bypass in VMware ESXi
|
CVE-CVE-2024-37085 ,обнаруженная вVMware ESXi в версиях 8.0 Update 3, приводит кAuthentication Bypass. Проблема заключалась в возможности злоумышленника с определенным уровнем прав в Active Directory получить полный доступ к хосту с VMware ESXi, который ранее настроен на интеграцию с Active Directory, путем манипуляций с пользовательскими группами в домене. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
Vulnerability CVE-2024-41677 leading to Cross-site Scripting (XSS) in qwik versions up to 1.6.0
|
CVE-CVE-2024-41677 , обнаруженная вqwik в версиях до 1.6.0, приводит кCross-site Scripting (XSS). Проблема заключалась в возможности обхода функций санитизации данных пользовательского ввода (см.source code), что позволяло в некоторых случаях злоумышленнику выполнить произвольный JavaScript код. ВисправлениифункцииescapeHtmlиescapeAttrбыли объединены в одну общуюescapeHtmlдля санитизации пользовательского ввода независимо от его нахождения в тэгах или атрибутах.
|
Write a post on the following topic
|
Уязвимость Server-Side Template Injection в Shopware
|
CVE-CVE-2024-42355 , выявленная вshopware в версиях до6.5.8.12, приводит кServer-Side Template Injection (SSTI). Уязвимость обусловлена помещением значения свойстваflagнапрямую в шаблон без обработки (см.source code), что позволяет внедрить в шаблон вредоносный исполняемый код. Висправлениибыл добавлен методstring()классаCompilerшаблонизатораtwigдля экранирования и безопасного добавления свойстваflagв шаблон.
|
Write a post on the following topic
|
Обнаружение уязвимости CSRF в Owncast из-за неправильной настройки политики CORS.
|
CVE-CVE-2024-29026 , обнаруженная вOwncast в версиях 0.1.2, приводит кCross-Site Request Forgery (CSRF). Проблема заключалась в неправильной настройке политики CORS, в которой заголовокAccess-Control-Allow-Originзаполняется из запроса пользователя через заголовокOrigin(см.source code). ВисправлениисодержимоеAccess-Control-Allow-Originбыло установлено в значение"http://localhost:3000".
|
Write a post on the following topic
|
SQL-Injection Vulnerability in Django Versions 5.0 to 5.0.7
|
CVE-CVE-2024-42005 , выявленная вDjango в версиях с 5.0 до 5.0.7, приводит кSQL-Injection. Уязвимость обусловлена отсутствием обработки переменнойfields, в которую помещаются пользовательские значения псевдонимов столбцов (см.source code), что позволяет внедрить произвольный SQL код. Висправлениибыла добавлена обработка значений переменнойfieldsс помощью функцииcheck_alias, которая использует набор запрещенных символовFORBIDDEN_ALIAS_PATTERNдля валидации.
|
Write a post on the following topic
|
CVE-2024-20419: Ошибка контроля доступа в Cisco Smart Software Manager On-Prem
|
CVE-CVE-2024-20419 , обнаруженная вCisco Smart Software Manager On-Prem в версиях 8-202206 и более ранних, приводит кBroken Access Control. Проблема заключалась в возможности злоумышленника без аутентификации сменить пароль любого пользователя, включая пользователей с правами администратора. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
Уязвимость Path Traversal в webcrack до версии 2.14.1
|
CVE-CVE-2024-43373 , выявленная вwebcrack в версиях до 2.14.1, приводит кPath Traversal. Уязвимость обусловлена использованием методовdirname(), join(), normalize()из модуляposixдля обработки путей файлов (см.source code), что позволяло перезаписывать произвольные файлы с расширением.jsна хостах сОС Windows. Висправленииметодыdirname(), join(), normalize()импортируются напрямую изnode:path, что позволяет унифицировать обработку путей для различных ОС.
|
Write a post on the following topic
|
Cross-Site Scripting (XSS) в trix до версии 2.1.4
|
CVE-CVE-2024-43368 , обнаруженная вtrix в версиях до 2.1.4, приводит кCross-Site Scripting (XSS). Проблема заключалась в неправильной очистке контента, который пользователь вставляет в редактор, (см.source code), что позволяет злоумышленнику навязать пользователю вредоносныйJavaScriptкод, который выполнится в последующем. Висправлениибыл добавлен методsetHTML()классаHTMLSanitizer, который используется для санитизации всего контента, который помещается в редактор.
|
Write a post on the following topic
|
Уязвимость SQL Injection в ZoneMinder
|
CVE-CVE-2024-43360 , обнаруженная вZoneMinder в версиях до 1.36.33 и 1.37.43, приводит кSQL Injection. Проблема заключалась в попадании внешних пользовательских данных через переменную$sortвSQL запрос(см.source code), что позволяло внедрить и выполнить произвольный SQL код. Висправлениибыл ограничен пул значений, которые может содержать переменная$sort.
|
Write a post on the following topic
|
Уязвимость SSRF в библиотеке axios
|
CVE-CVE-2024-39338 , выявленная в библиотекеaxios в версиях с 1.3.2 по 1.7.3, приводит кServer-Side Request Forgery (SSRF). Уязвимость обусловлена небезопасным использованием классаURLдля разбора и обработки пользовательского ввода (см.source code), что позволяло осуществить подделку запросов. Висправлениилогика применения классаURLбыла изменена таким образом, что аргументbaseпри создании экземпляра класса теперь определяется динамически с помощьюOrigin.
|
Write a post on the following topic
|
Remote Code Execution vulnerability in ingress-nginx versions up to 1.11.2
|
CVE-CVE-2024-7646 , обнаруженная вingress-nginx в версиях до 1.11.2, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности внедрения произвольных команд в определенные аннотации, обходя предполагаемые проверки валидности, что позволит выполнять произвольный код на контроллере. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory. Висправлениибыла добавлена обработка символа\r.
|
Write a post on the following topic
|
"SQL Injection vulnerability in sqlKvStore"
|
CVE-CVE-2024-43406 , обнаруженная вsqlKvStore в версиях до 1.14.2, приводит кSQL Injection. Проблема заключалась в возможности использовании пользовательских данных в SQL запросе (см.source code), что позволяло злоумышленнику внедрить и исполнить произвольный SQL код. Висправлениипроцесс формирования SQL запроса был изменен путем использования параметризации и методаdb.Prepare().
|
Write a post on the following topic
|
Cross-Site Scripting (XSS) vulnerability in pretix versions up to 2024.7.1.
|
CVE-CVE-2024-8113 , выявленная вpretix в версиях до 2024.7.1, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена включением данных о событиях в отображаемыйplaceholder(см.source code), что позволяло злоумышленнику вставлять HTML-теги в предварительные просмотры писем через процесс создания событий. Висправлениив процесс рендеринга был добавлен методescape()модуляdjango.utils.htmlкоторый позволяет экранировать опасные символы для HTML кода.
|
Write a post on the following topic
|
Path Traversal уязвимость в Mobile-Security-Framework-MobSF
|
CVE-CVE-2024-43399 , обнаруженная вMobile-Security-Framework-MobSF в версиях до 4.0.7, приводит кPath Traversal. Проблема заключалась в обходе санитизации имен файлов для AR-архивов, которая была реализована с помощьюreplace()(см.source code), что позволяло злоумышленнику перезаписать существующие файлы или создать новые. Висправлениипроцесс обработки файлов в загружаемых архивах был изменен на использование внутреннего методаis_path_traversal(), который позволяет валидировать названия файлов.
|
Write a post on the following topic
|
Уязвимость Code Injection в Apache Dolphinscheduler
|
CVE-CVE-2024-43202 , выявленная вApache Dolphinscheduler в версиях до 3.2.2, приводит кCode Injection. Уязвимость обусловлена опасным использованием классаYamlпри десериализации данных (см.source code), что позволяло внедрить и выполнить произвольный вредоносный код. Висправлениибыл добавлен классClassFilterConstructor, который позволяет валидировать имена классов при обработке.
|
Write a post on the following topic
|
Remote Code Execution vulnerability in Zabbix Server versions 6.4.0 to 6.4.15
|
CVE-CVE-2024-22116 , обнаруженная вZabbix Server в версиях с 6.4.0 по 6.4.15приводит кRemote Code Execution (RCE). Проблема заключалась в отсутствии экранирования параметров скрипта Ping, что позволяло внедрить и выполнить произвольный код пользователю с ограниченными правами. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
XML External Entity (XXE) уязвимость в PHPSpreadsheet
|
CVE-CVE-2024-45048 , обнаруженная вPHPSpreadsheet в версиях до 2.2.1, приводит кXML External Entity (XXE). Проблема заключалась в возможности обхода валидации поляencoding, который содержится в обрабатываемых данных в XML формате(см.source code), что позволяло злоумышленнику внедрять произвольные XML сущности. Висправлениипроцесс валидации был дополнен дополнительным шаблоном проверки поляencoding.
|
Write a post on the following topic
|
Уязвимость XSS в WebPack до версии 5.94.0
|
CVE-CVE-2024-43788 , выявленная вWebpack в версиях до 5.94.0, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена в недостаточном контроле свойстваdocument.currentScript(см.source code), что позволяло злоумышленнику вставлять определенные HTML-теги с навязанными атрибутами. Висправлениибыл введен дополнительный контроль за свойствомdocument.currentScriptна принадлежность к тегу<script>.
|
Write a post on the following topic
|
Уязвимость Path Traversal в программе vOllama
|
CVE-CVE-2024-45436 , обнаруженная вollama в версиях до 0.1.47, приводит кPath Traversal. Проблема заключалась в формировании имен файлов для записи из данных, которые содержались в загружаемых архивах (см.source code), что позволяло злоумышленнику перезаписывать произвольные файлы при распаковке архива. Висправлениибыла добавлена валидация имен файлов с помощью методаHasPrefix().
|
Write a post on the following topic
|
Уязвимость CRLF Injection в RestSharp
|
CVE-CVE-2024-45302 , выявленная вRestSharp в версиях с 107 по 112.0.0, приводит кCRLF Injection. Уязвимость обусловлена отсутствием проверки значения заголовков http-запросов на содержание в них символовCRLF(см.source code), что позволяло злоумышленнику эксплуатировать атакуhttp smugglingи, например, получить доступ к конфиденциальной информации. Висправлениибыла добавлена функцияIsInvalidHeaderStringдля проверки наличия специальных символов (\t, \r, \n) в значениях заголовков http-запросов.
|
Write a post on the following topic
|
Уязвимость в Jenkins позволяющая произвольное чтение файлов
|
CVE-CVE-2024-43044 , обнаруженная вJenkins в версиях до 2.452.4(LTS) и 2.470,приводит кArbitrary File Reading. Проблема заключалась в возможности злоумышленникам с правами Agent/Connect читать произвольные файлы из файловой системы контроллера Jenkins. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
CVE-2024-43405: OS Command Injection in Nuclei versions 3.0.0 to 3.2.0
|
CVE-CVE-2024-43405 , обнаруженная вNuclei в версиях с 3.0.0 по 3.2.0, приводит кOS Command Injecion. Проблема заключалась в неправильной обработке специальных символов при проверке подписей (см.source code), что позволяло внедрять произвольные системные команды через поле code. Висправлениибыл добавлен методExtractSignatureAndContent(), который позволяет корректно обрабатывать входные данные с помощью методаTrimSpace().
|
Write a post on the following topic
|
Уязвимость Server-Side Template Injection (SSTI) в ethyca-fides.
|
CVE-CVE-2024-45053 , выявленная вethyca-fides в версиях с 2.19.0 по 2.44.0, приводит кServer-Side Template Injection (SSTI). Уязвимость обусловлена попаданием пользовательского ввода в шаблоны, которые обрабатываются шаблонизатором Jinja (см.source code), что позволяло злоумышленнику выполнить произвольный код через внедрения в шаблон электронных писем. Висправленииразработчики отказались от шаблонизатора Jinja и стали использовать функциюreplace()для формирования шаблонов.
|
Write a post on the following topic
|
CVE-2024-42471: Arbitrary File Writing in actions/artifact
|
CVE-CVE-2024-42471 , обнаруженная вactions/artifact в версиях с 2.0.0 по 2.1.7, приводит кArbitrary File Writing. Проблема заключалась в процессе обработки имен файлов при распаковке (см.source code), что позволяло перезаписывать произвольные файлы. Висправленииопасный метод обработки файлов в архиве был заменен на методunzip.Extract().
|
Write a post on the following topic
|
Уязвимость XSS в Halo Project до версии 2.17.0
|
CVE-CVE-2024-43792 , выявленная вHalo Project в версиях до 2.17.0, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена обработкой значений атрибутаsrcтеговiframeв редакторе (см.source code), что позволяло злоумышленнику выполнять вредоносные скрипты в пространстве пользователя. Висправлениибыл добавлен белый списокIS_ALLOWED_URIдля валидации значений атрибутаsrc.
|
Write a post on the following topic
|
Arbitrary Code Execution vulnerability in Kibana version 8.15.0 due to deserialization error in Amazon Bedrock Connector.
|
CVE-CVE-2024-37288 , обнаруженная вKibana в версии 8.15.0приводит кArbitrary Code Execution. Проблема заключалась в возможности злоумышленникам выполнить произвольный код с помощью специального созданного документа в форматеYAMLиз-за ошибки десериализации вAmazon Bedrock Connector. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
Server-Side Request Forgery (SSRF) vulnerability in litellm versions up to 1.44.8.
|
CVE-CVE-2024-6587 , обнаруженная вlitellm в версиях до 1.44.8, приводит кServer-Side Request Forgery (SSRF). Проблема заключалась в возможности злоумышленнику подделать запрос и получить OpenAI API ключи через данные в теле входящих запросов (см.source code). Висправлениидобавлена функцияis_request_body_safe(), которая использует "черный" списокbanned_paramsдля валидации данных в теле входящих запросов.
|
Write a post on the following topic
|
Уязвимость CSRF в lunary из-за неправильной настройки политики CORS.
|
CVE-CVE-2024-6862 , выявленная вlunary в версиях до 1.4.10, приводит кСross Site Request Forgery (CSRF). Уязвимость обусловлена неправильной настройкой политики CORS, которая включала в себя заголовокAccess-Control-Allow-Originсо значением*(см.source code), что позволяло злоумышленнику эксплуатировать произвольные экземплярыlunary. Висправлениинастройка политики CORS была скорректирована таким образом, что в режимеproductionзаголовокAccess-Control-Allow-Originзаполняется в из переменной окруженияAPP_URL.
|
Write a post on the following topic
|
Path Traversal в spring-framework версий 6.1.0-6.1.13
|
CVE-CVE-2024-38816 , обнаруженная вspring-framework в версиях с 6.1.0 по 6.1.13, приводит кPath Traversal. Проблема заключалась в недостаточной валидации получаемых значений при обработке (см.source code), что позволяло злоумышленнику получить доступ к локальным файлам на хосте. Висправлениибыли добавлены дополнительные методы валидации и санитизации путей, используя функцииStringUtils.replace(),isInvalidEncodedInputPath(),cleanDuplicateSlashes()иcleanLeadingSlash().
|
Write a post on the following topic
|
Уязвимость Prototype Pollution в dset до версии 3.1.4
|
CVE-CVE-2024-21529 , выявленная вdset в версиях до 3.1.4, приводит кPrototype Pollution. Уязвимость обусловлена недостатком в процессе обработки значений ключей, который не учитывал работу с неявными типами (см.source code), что позволяло злоумышленнику выполнить обход проверок и "загрязнить" прототип. Висправлениипроцесс обработки значений был изменен таким образом, что все значения обрабатываемых ключей приводятся к типуstring
|
Write a post on the following topic
|
SQL-инъекция в VICIdial версии 2.14-917a
|
CVE-CVE-2024-8503 , обнаруженная вVICIdial в версии 2.14-917aприводит кSQL-injection. Проблема заключалась в отсутствии санитизации пользовательского ввода перед помещением данных в SQL-запрос типаINSERT, таким образом неаутентифицированный пользователь может выполнить произвольный SQL код. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
CVE-2024-45601 обнаружение и исправление Path Traversal в mesop
|
CVE-CVE-2024-45601 , обнаруженная вmesop в версиях с 0.9.0 до 0.12.4, приводит кPath Traversal. Проблема заключалась в использованииos.path.join()с параметрами http-запроса при формировании пути к файлу (см.source code), что позволяло злоумышленнику получить доступ к произвольным файлам. Висправлениифункцияos.path.join()была заменена наsafe_join()для обеспечения безопасного процесса формирования путей к статическим файлам, также был добавлен "белый" список расширений для ограничения доступа к произвольным файлам.
|
Write a post on the following topic
|
Open Redirect уязвимость в Keycloak до версии 25.0.6
|
CVE-CVE-2024-8883 , выявленная вKeycloak в версиях до 25.0.6, приводит кOpen Redirect. Уязвимость обусловлена использованием небезопасного метода поиска вхождения подстроки в строку для валидации пользовательского ввода (см.source code), что позволяло злоумышленнику обойти проверки и эксплуатировать открытое перенаправление, например, для раскрытия чувствительной информации. Висправлениидобавили проверку на допустимую схему (http) и на принадлежность адреса к "белому" списку адресов (LOOPBACK_INTERFACES).
|
Write a post on the following topic
|
XML External Entity (XXE) vulnerability in DataEase
|
CVE-CVE-2024-46985 , обнаруженная вDataEase до версии 2.10.1, приводит кXML External Entity (XXE). Проблема заключалась в отсутствии настроек безопасности парсера XML (см.source code), что позволяло подменить содержимое SVG файла и внедрить внешние сущности, например, для чтения произвольных файлов в файловой системе. Висправлениибыли добавлены настройки парсера для безопасной обработки SVG файлов, такие какdisallow-doctype-decl = true,load-external-dtd = false.
|
Write a post on the following topic
|
Server-Side Request Forgery (SSRF) в Lobe-chat
|
CVE-CVE-2024-47066 , выявленная вLobe-chat в версиях до 1.19.13, приводит кServer-Side Request Forgery (SSRF). Проблема заключалась в недостатке внедренных методов проверки, которые не учитывают возможные перенаправления (см.source code), что позволяло выполнять подделку запросов для обращения к службам в внутренней сети и утечки конфиденциальной информации. Висправлениибыла переработана защита от подделки запросов, путем внедренияuseAgent()из библиотекиrequest-filtering-agent.
|
Write a post on the following topic
|
OS Command Injection в LoadMaster из-за отсутствия санитизации данных
|
CVE-CVE-2024-7591 , обнаруженная вLoadMaster в версиях до7.2.60.0приводит кOS Command Injection. Проблема заключалась в отсутствии санитизации данных, что позволяло неаутентифицированному злоумышленнику с помощью http-запросов внедрить произвольные команды ОС и выполнить их. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
Path Traversal Vulnerability in vagnai
|
CVE-CVE-2024-47169 , обнаруженная вagnai в версиях до 1.0.330, приводит кPath Traversal. Проблема заключалась в недостаточной валидации, получаемых значений, при обработке (см.source code), что позволяло злоумышленнику перезаписывать произвольные файлы. Висправлениибыла добавлена валидация параметра_id, путем сравнения передаваемого значения с существующим идентификатором.
|
Write a post on the following topic
|
SQL-инъекция в Navidrome до версии 0.53.0
|
CVE-CVE-2024-47062 , выявленная вNavidrome в версиях до 0.53.0, приводит кSQL-injection. Уязвимость обусловлена тем, что параметры помещаются в SQL запросы, что позволяло злоумышленнику выполнить произвольный SQL код. Висправлениибыло добавлены механизмы для надежной и безопасной обработки SQL такие как: внедрение обработки контекстаctxпри анализе параметров, использование методаregisterModel()для сопоставления фильтров и моделей.
|
Write a post on the following topic
|
Cross-Site Scripting vulnerability in Filament versions 3.0.0 to 3.2.115
|
CVE-CVE-2024-47186 , обнаруженная вFilament в версиях с 3.0.0 по 3.2.115, приводит кCross-Site Scripting. Проблема заключалась в том, что значенияColorColumnиColumnEntryне проходили санитизацию во время помещения значений в шаблон (см.source code), что позволяло внедрить произвольныйjavascriptкод, который выполнится при отображении. Висправлениибыла добавлена функцияe()для санитизации значенийColorColumnиColumnEntryв шаблоне.
|
Write a post on the following topic
|
Уязвимость Prototype Pollution в DOMPurify
|
CVE-CVE-2024-45801 , выявленная вdompurify в версиях до 2.5.4 и 3.1.3, приводит кPrototype Pollution. Уязвимость обусловлена недостатком в процессе проверки уровней вложенности, который не учитывал использование специальныхметодов вложенности (см.source code), что позволяло злоумышленнику обходить проверки и выполнить произвольныйjavascriptкод. Висправлениипроцесс был дополнен проверкой значения количества уровней вложенности с помощьюNumber.isNaN(), что позволит правильно обрабатывать конструкции, в которых нельзя определить уровень вложенности.
|
Write a post on the following topic
|
Insecure Deserialization in WordPress GiveWP Plugin (CVE-2024-8353)
|
CVE-CVE-2024-8353 , обнаруженная вплагине WordPress GiveWPприводит кInsecure Deserialization. Проблема заключалась в возможности неаутентифицированного злоумышленника внедрять PHP-объект и, например, совершать различные действия с произвольными файлами или удаленно выполнять произвольный код. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
Path Traversal уязвимость в idurar-erp-crm
|
CVE-CVE-2024-47769 , обнаруженная вidurar-erp-crm в версиях до 2.1.0, приводит кPath Traversal. Проблема заключалась в использовании параметров из запроса для формирования пути к файлу с использованием функцииpath.join()(см.source code). Висправлениизначение параметраsubPathзапроса перед использованием нормализуют (path.normalize()) и очищают от символов обхода директории c использованием регулярного выражение^(\.\.[\/\\])+.
|
Write a post on the following topic
|
CVE-2024-47523: Cross-Site Scripting (XSS) vulnerability in LibreNMS versions up to 24.9.0
|
CVE-CVE-2024-47523 , выявленная вLibreNMS в версиях до 24.9.0, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена использованием значения$instance->displayDetailsпри отображении (см.source code)html-кода, что позволяло злоумышленнику внедрять и сохранять произвольныйJavaScriptкод. Висправлениибыла добавлена функцияhtmlentities()для санитизации значения$instance->displayDetails
|
Write a post on the following topic
|
XXE vulnerability in PhpSpreadsheet versions due to improper regex in XML encoding detection
|
CVE-CVE-2024-45293 , обнаруженная вPhpSpreadsheet в версиях до 1.29.1, с 2.0.0 по 2.1.1 и с 2.2.0 по 2.3.0, приводит кXML External Entity (XXE). Проблема заключалась в некорректных регулярных выражениях, которые используются для определения кодировки передаваемого XML-файла (см.source code), что позволяло злоумышленнику обходить проверку с помощью пробелов и внедрять произвольные сущности. Висправлениирегулярные выражения были дополнены с учетом возможного наличия пробеловencoding\\s*=\\s*"([^"]*]?)"
|
Write a post on the following topic
|
Prototype Pollution вUplot из-за контроля за свойством __proto__
|
CVE-CVE-2024-21489 , выявленная вUplot в версиях до 1.6.31, приводит кPrototype Pollution. Уязвимость обусловлена отсутствием контроля за свойством__proto__в функцииuplot.assign()(см.source code), что позволяло злоумышленнику "загрязнить" прототип. Висправлениибыл добавлен контроль за свойством__proto__с помощью логических конструкций и сравнения значения.
|
Write a post on the following topic
|
Unauthenticated Signature Forgery in Ruby-SAML
|
CVE-CVE-2024-45409 , обнаруженная вRuby-SAML в версиях до 1.12.3, с 1.13.0 до 1.17.0приводит кUnauthenticated Signature Forgery. Проблема заключалась в некорректном доступе к элементам с использованием//селектораXPath, что позволяет злоумышленнику без аутентификации подделатьSAMLResponseи войти в систему под любым пользователем. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory. Подробное описание уязвимости приводится встатьеот командыProjectDiscovery.
|
Write a post on the following topic
|
Обнаружение уязвимости Arbitrary File Upload в Livewire
|
CVE-CVE-2024-47823 , обнаруженная вlivewire в версиях до 2.12.7 и 3.5.2, приводит кArbitrary File Upload. Проблема заключалась в логике определения расширения файла по MIME (см.source code), что позволяло загружать произвольные файлы. ВисправлениифункцияguessExtension(), которая определяет расширение файлов по MIME, была заменена на функциюgetClientOriginalExtension(), которая определяет расширение из имени файла.
|
Write a post on the following topic
|
Уязвимость Cross-Site Scripting (XSS) в astro версиях с 3.0.0 по 4.16.0.
|
CVE-CVE-2024-47885 , выявленная вastro в версиях с 3.0.0 по 4.16.0, приводит кCross-Site Scripting (XSS). Уязвимость заключалась в неправильном использовании свойстваdocument.scriptsдля осуществления контроля (см.source code), что позволяло злоумышленнику вставлять определенные HTML-теги с навязанными атрибутами. Висправлениииспользование свойстваdocument.scriptsбыло заменено наdocument.getElementsByTagName('script').
|
Write a post on the following topic
|
Уязвимость XXE в xmlgraphics-fop до версии 2.9
|
CVE-CVE-2024-28168 , обнаруженная вxmlgraphics-fop в версиях до 2.9, приводит кXML External Entity (XXE). Проблема заключалась в отсутствии настройки безопасности обработчика (см.source code), что позволяло внедрять произвольные сущности в передаваемом XML. Висправлениибыла добавлена настройкаXMLConstants.FEATURE_SECURE_PROCESSINGсо значениемtrue, которая позволяет включить безопасный процесс обработки XML.
|
Write a post on the following topic
|
Уязвимость Remote Code Execution в библиотеке jsonpath-plus
|
CVE-CVE-2024-21534 , выявленная вjsonpath-plus в версиях до 10.0.0, приводит кRemote Code Execution (RCE). Уязвимость обусловлена небезопасным использованием модуляnode:vmдля анализа выражений, что позволяло злоумышленнику внедрить вредоносный код и выполнить его в контексте приложения. Висправлениибыл переработан процесс использования модуляnode:vm, также была скорректирована проверка свойств объектов.
|
Write a post on the following topic
|
Path Traversal Vulnerability in Ivanti CSA
|
CVE-CVE-2024-8963 , обнаруженная вIvanti CSA в версиях до 4.6приводит кPath Traversal. Проблема заключалась в возможности злоумышленника, которые не прошел аутентификацию, получить доступ к функциям с ограниченным доступом. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
Path Traversal в vendure/asset-server-plugin
|
CVE-CVE-2024-48914 , обнаруженная вvendure/asset-server-plugin в версиях до 2.3.3 и 3.0.5, приводит кPath Traversal. Проблема заключалась в попадании пользовательских данных после их обработки с помощью функцииdecodedReqPath()непосредственно вpath.join()(см.source code), что позволяло злоумышленнику получить доступ к произвольным файлам на хосте. Висправлениибыл добавлен методsanitizeFilePath(), в котором пользовательский ввод нормализуется (path.normalize()) и санитизируется с использованием регулярного выражения(\.\.[\/\\])+) .
|
Write a post on the following topic
|
Уязвимость Denial of Service в Starlette из-за неограниченного размера multipart/form-data
|
CVE-CVE-2024-47874 , выявленная вstarlette в версиях до 0.39.2, приводит кDenial of Service (DoS). Уязвимость обусловлена сохранением результатов обработки частейmultipart/form-dataв буфер без каких-либо ограничений по размеру (см.source code), что позволяло злоумышленнику загружать произвольные большие поля формы. Висправлениибыло введено ограничение на максимальный размер передаваемых частей (max_part_size), при превышении которого срабатывает исключениеMultiPartException.
|
Write a post on the following topic
|
"Cross-Site Scripting vulnerability in markdown-to-jsx"
|
CVE-CVE-2024-21535 , обнаруженная вmarkdown-to-jsx в версиях до 7.4.0, приводит кCross-Site Scripting (XSS). Проблема заключалась в отсутствии контроля за атрибутомsrcв процессе санитизации (см.source code), что позволяло злоумышленнику внедрить произвольныйJavaScriptкод через элементiframeвmarkdown. Висправлениибыл добавлен контроль за атрибутомsrcтэгаiframeс помощью введения нового контроля.
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.