Instruction
stringclasses 1
value | Input
stringlengths 23
135
| Response
stringlengths 41
3.36k
|
---|---|---|
Write a post on the following topic
|
Уязвимость приводящая к Race Conditions в gradio
|
CVE-CVE-2024-47870 , выявленная вgradio в версиях до 5.0.0, приводит кRace Conditions. Уязвимость обусловлена возможностью изменения конфигурации в многопоточном режиме работы (см.source code), что позволяло злоумышленнику перенаправить пользовательский трафик на вредоносный сервер. Висправлениибыла добавлена функцияsafe_deepcopy()для обеспечения защиты от параллельного изменения конфигурации.
|
Write a post on the following topic
|
SQL Injection vulnerability in Grafana versions 11.0.0 to 11.0.5
|
CVE-CVE-2024-9264 , обнаруженная вGrafana в версии с 11.0.0 по 11.0.5приводит кSQL Injection. Проблема заключалась в возможности любого аутентифицированного пользователя с правамиVIEWERи выше внедрить произвольный код вSQLзапрос и, например, прочитать произвольные файлы на хосте. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
Уязвимость Remote Code Execution в OpenRefine через загрузку DLL
|
CVE-CVE-2024-47881 , обнаруженная вOpenRefine в версиях с 3.4 до 3.8.3, приводит кRemote Code Execution. Проблема заключалась в возможности загрузки DLL через манипулирование именем базы данных в методеgetDatabaseUrl()(см.source code), что позволяло злоумышленнику подгружать DLL файлы и исполнять произвольный код. Висправлениибыли добавлены методы контроля имени БД и дополнительные настройки ограничения режима доступа (read-only).
|
Write a post on the following topic
|
Уязвимость Path Traversal в Werkzeug до версии 3.0.5 из-за обработки UNC путей.
|
CVE-CVE-2024-49766 , выявленная вWerkzeug в версиях до 3.0.5, приводит кPath Traversal. Уязвимость обусловлена отсутствием обработки UNC путей в методеsafe_join()при использовании функцииos.path.isabs()из версии Python < 3.11 (см.source code), что позволяло злоумышленнику выполнить обход пути в ОС Windows. Висправлениибыла добавлена проверкаfilename.startswith("/")для контроля UNC пути.
|
Write a post on the following topic
|
OS Command Injection vulnerability in Snyk PHP CLI Plugin
|
CVE-CVE-2024-48963 , обнаруженная вSnyk PHP CLI Plugin в версиях до 1.10.0, приводит кOS Command Injection. Проблема заключалась в прямом попадании недоверенных данных в результирующую строку, которая передавалась в методchildProcess.spawnSync()(см.source code) что позволяло внедрить команды ОС используя пути к сканируемым файлам. Висправленииметод формирования аргументов, передаваемых в методchildProcess.spawnSync(), был заменен на использование параметризированного подхода
|
Write a post on the following topic
|
Remote Code Execution в модуле pyload-ng
|
CVE-CVE-2024-47821 , выявленная в модулеpyload-ng в версии 0.5.0, приводит кRemote Code Execution (RCE). Уязвимость обусловлена наличием возможности использования системных путей для хранения пользовательских файлов, что могло потенциально привести к выполнению произвольного кода после загрузки файла. Висправлениибыли введены проверки на разрешенные пути для каталога хранения загружаемых файлов.
|
Write a post on the following topic
|
Authentication Bypass in Comments-wpdiscuz Plugin for WordPress
|
CVE-CVE-2024-9488 , обнаруженная в плагинеComments-wpdiscuz для WordPress в версиях до 7.6.25,приводит кAuthentication Bypass. Проблема заключалась в недостаточной проверке пользователей, которые использовали возможность аутентификации с помощьюsocial login token, что позволяло неавторизированному злоумышленнику войти под видом любого пользователя, в том числе и под видом пользователей с правами администратора. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
Уязвимость Path Traversal в changedetection.io
|
CVE-CVE-2024-51483 , выявленная вchangedetection.ioв версиях до 0.47.05, приводит кPath Traversal. Причиной уязвимости является обход контроля использования схемыfile://при доступе к файлам, с помощью добавленияsource:к полезной нагрузке. Висправлениибыли добавлены дополнительные проверки сочетанийsource:иfile://с использованием функцийis_safe_url()иre.search().
|
Write a post on the following topic
|
SQL-Injection в ZoneMinder версии 1.37 до 1.37.64.
|
CVE-CVE-2024-51482 , обнаруженная вzoneminder в версиях с 1.37 по 1.37.64, приводит кSQL-Injection. Проблема заключалась в попадании пользовательских данных через параметрtidнапрямую в SQL запрос (см.source code). Висправлениибыла добавлена обработка параметраtidс помощью методаvalidCardinal(), который проверяет на целочисленные значения, и формирование SQL запроса стало выполняться с помощью параметризации.
|
Write a post on the following topic
|
Уязвимость Arbitrary File Writing в Plenti
|
CVE-CVE-2024-49380 , выявленная вPlenti в версиях до 0.7.2, приводит кArbitrary File Writing. Уязвимость обусловлена отсутствием ограничений каталогов, в которых можно производить запись (см.source code), что позволяло злоумышленнику записать содержимое в произвольные файлы. Висправлениибыла скорректирована функция формирования пути к файлу через использование текущей директории (os.Getwd()) и санитизации названий файлов (filepath.Clean()).
|
Write a post on the following topic
|
Prototype Pollution уязвимость в dompurify до версии 2.4.2
|
CVE-CVE-2024-48910 , обнаруженная вdompurify в версиях до 2.4.2, приводит кPrototype Pollution. Проблема заключалась в возможности злоумышленника влиять на свойства объекта через загрязнение прототипа, от которого он создан (см.source code), что позволяло злоумышленнику, например, изменять списки разрешенных атрибутов и внедрять произвольный JavaScript код, тем самым выполняя обход функцииsanitize(). Висправлениив условие проверки возвращаемого значения функцииhasOwnProperty()было добавлено строгое равенство через оператор '===' наtrue.
|
Write a post on the following topic
|
Уязвимость Remote Code Execution в Microsoft SharePoint 2019
|
CVE-CVE-2024-38094 , обнаруженная вMicrosoft SharePoint 2019 в версиях до 16.0.10412.20001приводит кRemote Code Execution (RCE). Проблема заключалась в возможности аутентифицированного злоумышленника с правамиSite Ownerвнедрить и выполнить произвольный код, используя недостаток десериализации данных на конечной точке APIvti_bin/client.svc/ProcessQuery. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
Уязвимость SQL Injection в devtron до версии 0.7.1
|
CVE-CVE-2024-45794 , выявленная вdevtron в версиях до 0.7.1, приводит кSQL Injection. Уязвимость обусловлена попаданием пользовательских данных через параметрaccessTypeнапрямую в SQL запрос при обращении к CreateUser API/orchestrator/user(см.source code). Висправленииформирование SQL запроса стало выполняться с помощью параметризации.
|
Write a post on the following topic
|
CRLF Injection vulnerability in Refit before version 8.0.0
|
CVE-CVE-2024-51501 , обнаруженная вRefit в версиях до 8.0.0, приводит кCRLF Injection. Проблема заключалась в применении функцииTryAddWithoutValidation(), которая не исключает символыCRLFпри добавлении новых заголовков в HTTP запросы (см.source code). Висправленииперед добавлением заголовка, его значения стали пропускаться через методEnsureSafe(), который используется для очистки передаваемых значений от символовCRLF.
|
Write a post on the following topic
|
CVE-2024-49770: Path Traversal Vulnerability in Oak
|
CVE-CVE-2024-49770 , выявленная вoak в версиях до 17.1.2, приводит кPath Traversal. Уязвимость обусловлена использованиемdecodeComponent()для обработки путей (см.source code), что позволяло злоумышленнику обойти проверку и получить доступ к произвольным файлам на хосте. Висправлениифункция была заменена на встроенную функциюdecode()для декодирования путей к файлам.
|
Write a post on the following topic
|
Cross-Site Scripting (XSS) vulnerability in Password Pusher Application
|
CVE-CVE-2024-51989 , обнаруженная вPassword Pusher Application в версиях с 1.41.1 до 1.48.0, приводит кCross-Site Scripting (XSS). Проблема заключалась в попадании внешних данных через параметрconfirmation_tokenв состав html-кода (см.source code), что позволяет злоумышленнику внедрить вредоносный JavaScript код. Висправлениибыла добавлена функция экранированияh()параметраconfirmation_tokenпри его добавлении в html-код.
|
Write a post on the following topic
|
Path Traversal уязвимость в Learning Management System for WordPress
|
CVE-CVE-2024-10470 , обнаруженная вLearning Management System for WordPress в версиях до 4.963, приводит кPath Traversal. Проблема заключалась в возможности злоумышленника читать и удалять произвольные файлы, используя недостатки в проверках путей к файлу и разрешений в функцияхreadfile()иunlink(). Информация об уязвимости и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
Path Traversal vulnerability in CraftCMS versions 4.0.0-RC1 to 4.12.1
|
CVE-CVE-2024-52293 , обнаруженная вCraftCMS в версиях с 4.0.0-RC1 до 4.12.1, приводит кPath Traversal. Проблема заключалась в возможности формирования пути к файлу на основе пользовательских данных без их фильтрации (см.source code), что позволяло злоумышленнику разместить шаблон в системной директории. Висправлениирезультирующее значении пути, возвращаемое функциейabsolutePath(), пропускается через фильтрующий методstatic::normalizePath().
|
Write a post on the following topic
|
Cross-Site Scripting (XSS) уязвимость в lollms-webui
|
CVE-CVE-2024-5125 , выявленная вlollms-webui в версиях до 9.8, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена попаданием пользовательских файлов SVG в функциюexecute_svg()(см.source code), что позволяло злоумышленнику внедрить в такие файлы произвольный JavaScript код, который в последующем выполнится. Висправлениибыла добавлена функцияsanitize_svg(), которая удаляет элементыscriptи элементы с атрибутами, начинающимися сon, в загружаемых SVG файлах.
|
Write a post on the following topic
|
Path Traversal Vulnerability in Kanboard
|
CVE-CVE-2024-51747 , обнаруженная вkanboard в версиях до 1.2.41, приводит кPath Traversal. Проблема заключалась в попадании пользовательских данных без обработки в функции взаимодействия с файлами классаFileStorage(см.source code), что позволяло злоумышленнику читать и удалять произвольные файлы в файловой системе. Висправлениив конструкторе добавили проверки для инициализации базового каталога$baseDir, а также был добавлен методgetRealFilePath()для контроля пути к файлу.
|
Write a post on the following topic
|
OS Command Injection Vulnerability in Zoraxy
|
CVE-CVE-2024-52010 , выявленная вzoraxy в версиях с 2.6.1 по 3.1.2, приводит кOS Command Injection. Уязвимость обусловлена использованием значений из параметраusernameв функцииexec.Command()(см.source code), что позволяло злоумышленнику при конфигурации подключения через веб-интерфейс внедрить произвольные команды ОС и выполнить их. Висправлениибыл добавлен методValidateUsernameAndRemoteAddr()для контроля значенийusernameиremoteIpAddrс помощью набора регулярных выражений.
|
Write a post on the following topic
|
Уязвимость CVE-2024-10979 в PostgreSQL PL/Perl
|
CVE-CVE-2024-10979 , обнаруженная вPostgreSQL PL/Perl в версиях до 17.1приводит кBroken Access Control. Проблема заключалась в возможности непривилегированного пользователя СУБД изменять значения переменных среды процесса, что в дальнейшем позволяло ему выполнить произвольный код. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory. Информация об эксплуатации данной уязвимости есть встатье от RedRays
|
Write a post on the following topic
|
CVE-CVE-2024-52803 приводит к OS Command Injection в llamafactory.
|
CVE-CVE-2024-52803 , обнаруженная вllamafactory в версиях до 0.9.1, приводит кOS Command Injection. Проблема заключалась в попадании пользовательских данных в функциюPopen()с флагомshell=True(см.source code), что позволяло внедрить произвольные команды ОС и выполнить их. Висправлениифлагshell=Trueв функцииPopen()был удален, также метод формирования аргумента процесса был заменен на использование листа, а не форматированной строки.
|
Write a post on the following topic
|
Уязвимость HTTP Request Smuggling в aiohttp
|
CVE-CVE-2024-52304 , выявленная вaiohttp в версиях до 3.10.11, приводит кHTTP Request Smuggling. Уязвимость обусловлена отсутствием обработки символа перевода строки"\n"при парсинге http-запросов (см.source code), что позволяло злоумышленнику, например, получить доступ к конфиденциальной информации. Висправлениибыло добавлено условие для проверки наличия символов"\n".
|
Write a post on the following topic
|
Cross-Site Scripting (XSS) vulnerability in 2FAuth due to insecure SVG file handling
|
CVE-CVE-2024-52597 , обнаруженнаяв 2FAuth в версиях до 5.4.1, приводит кCross-Site Scripting (XSS). Проблема заключалась в отсутствии безопасной обработки загружаемых файлов типа SVG (см.source code), что позволяло внедрять произвольныйJavaScriptкод внутрь файла, который будет выполнен при обращении к нему. Висправлениибыла добавлена библиотекаenshrined\svgSanitizeдля санитизации загружаемыхsvgфайлов.
|
Write a post on the following topic
|
Уязвимость XML External Entity (XXE) в PhpSpreadsheet
|
CVE-CVE-2024-48917 , выявленнаявphpspreadsheet в версиях до 1.29.4, приводит кXML External Entity (XXE). Уязвимость обусловлена небезопасным использованием регулярных выражений в методеfindCharSet()для определения значения поляencoding(см.source code), что позволяло злоумышленнику обойти механизмы валидации и, например, внедрять произвольные сущности в передаваемом XML. Висправленииразработчики отказались от использования регулярных выражений и стали вызывать методguessEncodingBom()для определения значения поля encoding, также была добавлена санитизация значений\0с помощьюstr_replace().
|
Write a post on the following topic
|
Authentication Bypass in Really Simple Security Plugin for WordPress
|
CVE-CVE-2024-10924 , обнаруженная в плагинеReally Simple Security для Word Press в версиях с 9.0.0 до 9.1.1, что приводит кAuthentication Bypass. Проблема заключалась в возможности неаутентифицированного злоумышленника войти под учетной записью любого пользователя, включая администратора, из-за неправильной обработки ошибок проверки пользователя при взаимодействииREST APIс функциейcheck_login_and_get_user(). Информация об уязвимости и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
CVE-2024-51058: Local File Inclusion vulnerability in tcpdf versions up to 6.7.5
|
CVE-CVE-2024-51058 , обнаруженная вtcpdf в версиях до 6.7.5, приводит кLocal File Inclusion (LFI). Проблема заключалась в возможности через атрибутаsrcтэга<img>выполнить выход из каталога (см.source code), что позволяло злоумышленнику получить доступ к произвольным файлам на хосте. Висправлениибыло добавлена условие для проверки содержания подстроки../в переменной$imgsrcс помощьюstr_contains().
|
Write a post on the following topic
|
SSRF уязвимость в lobe-chat
|
CVE-CVE-2024-32965 , выявленная вlobe-chat в версиях до 1.19.13, приводит кServer-Side Request Forgery (SSRF). Уязвимость обусловлена возможностью обхода механизмов валидации получаемых адресов с помощью определенных доменных имен, например, как127.0.0.1.xip.io(см.source code), что позволяло злоумышленнику осуществить подделку запросов и получить доступ, например, к хостам в внутренней сети. Висправлениииспользуемые механизмы проверки получаемого адреса на принадлежность к адресам внутренней сети были заменены на использование методаuseAgentиз библиотекиrequest-filtering-agent.
|
Write a post on the following topic
|
Уязвимость Path Traversal в Kubernetes kubelet
|
CVE-CVE-2024-10220 , выявленная вKubernetes kubelet в версиях до 1.28.12, приводит кPath Traversal. Уязвимость обусловлена отсутствием ограничения уровня вложенности каталогов при создании томаgitRepo(см.source code), что позволяло пользователю, имеющему возможность создатьpodи связать томgitRepo, выполнять произвольные команды за пределами границ контейнера. Висправлениизначениеsrc.Directoryпропускается через фильтрующую функциюfilepath.Clean()и контролируется на наличие символов"/"и"\\".
|
Write a post on the following topic
|
Проблема "Prototype Pollution" в библиотеке intlify/shared.
|
CVE-CVE-2024-52810 , обнаруженная вintlify/shared в версиях с 9.7.0 по 10.0.4, приводит кPrototype Pollution. Проблема заключалась в отсутствии контроля за свойством"__proto__"при копировании объектов с помощью функцииdeepcopy()(см.source code), что позволяло злоумышленнику загрязнить прототип. Висправлениив исправлении было добавлено условие, которое позволяет отслеживать появление свойства"__proto__"при обработке.
|
Write a post on the following topic
|
SQL-инъекция в Zabbix (CVE-2024-42327)
|
CVE-CVE-2024-42327 , обнаруженная вZabbix в версиях с 6.0.0 до 6.0.31, приводит кSQL-Injection. Проблема заключалась в возможности пользователя без прав администратора внедрить произвольный SQL-код и выполнить его, используя общедоступный эндпоинт APIuser.get. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
SSRF vulnerability in Mobile Security Framework
|
CVE-CVE-2024-54000 , обнаруженная вMobile Security Framework в версиях до 3.9.7, приводит кServer-Side Request Forgery (SSRF). Проблема заключалась в функции_check_url(), которая используется для проверки URL-адресов, и использованием опцииallow_redirectsсо значениемTrueв функцииrequests.get()(см.source code). Такая реализация позволяет злоумышленнику использовать редиректы для доступа к внутренним эндпоинтам приложения. Висправлениизначение опцииallow_redirectsбыло заменено наFalse, также был добавлен дополнительный контроль кода ответа302после запроса.
|
Write a post on the following topic
|
Race Conditions в moby до версии 26.0.0
|
CVE-CVE-2024-36623 , обнаруженная вmoby в версиях до 26.0.0, приводит кRace Conditions. Проблема заключалась в возможности доступа нескольких потоков к ресурсам в процессе операций записи (см.source code), что могло привести к повреждению, хранящихся данных приложения, или к отказу в обслуживании. Висправлениибыло добавлено взаимное исключение с помощью мьютексовmu.Lock()иmu.Unlock().
|
Write a post on the following topic
|
SQL-Injection уязвимость в Django
|
CVE-CVE-2024-53908 , выявленная вDjango в версиях до 5.1.4, с 5.0 до 5.0.10 и с 4.2 до 4.2.17, приводит кSQL-Injection. Уязвимость обусловлена попаданием пользовательских данных напрямую в SQL запросах через параметрlhs(см.source code), что позволяло злоумышленнику внедрить произвольный SQL код. Висправленииформирование SQL запроса стало выполняться с помощью параметризации, также была добавлена валидация входных параметров.
|
Write a post on the following topic
|
NoSQL-Injection в mongoose из-за использования оператора $where
|
CVE-CVE-2024-53900 , выявленная вmongoose с 8.0.0-rc0 по 8.8.3, приводит кNoSQL-Injection. Уязвимость обусловлена отсутствием ограничений использования оператора$whereдля фильтрации при использовании функцииpopulate()(см.source code), что позволяло злоумышленнику внедрить произвольный JavaScript код через запрос. Висправлениибыло добавлено ограничение на использование оператора$whereс функциейpopulate().
|
Write a post on the following topic
|
Local File Inclusion vulnerability in WordPress WP Umbrella plugin
|
CVE-CVE-2024-12209 , обнаруженная вплагине WordPress WP Umbrella в версиях до 2.17.1,приводит кLocal File Inclusion (LFI). Проблема заключалась в возможности неавторизованным злоумышленника получить доступ к произвольным файлам на хосте через параметрfilenameпри использованииactionumbrella-restore. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
Local File Inclusion vulnerability in Browsershot
|
CVE-CVE-2024-21544 , обнаруженная вBrowsershot в версиях до 5.0.1, приводит кLocal File Inclusion. Проблема заключалась в обработке пользовательских данных в функцииsetUrl()без учета наличия специальных символов (см.source code), что позволяло обойти механизм безопасности и получить доступ к произвольным файлам на хосте. Висправленииперед проверкой была добавлена обработка пользовательского значения с помощью функцииtrim(), которая позволяет убрать специальные символы.
|
Write a post on the following topic
|
Уязвимость XXE в http4k
|
CVE-CVE-2024-55875 , выявленная вhttp4k в версиях до5.40.0.0, приводит кXML External Entity (XXE). Уязвимость обусловлена небезопасной конфигурацией обработчика XML (см.source code), что позволяло злоумышленнику внедрить произвольные сущности в обрабатываемый документ. Висправлениибыла добавлена конфигурация XML обработчика, в частностиXMLConstants.ACCESS_EXTERNAL_DTDиXMLConstants.ACCESS_EXTERNAL_SCHEMAс значениемFalse.
|
Write a post on the following topic
|
Уязвимость Missing Authorization в плагине WPForms для WordPress
|
CVE-CVE-2024-11205 , выявленная в плагинеWPForms для WordPressс версии 1.8.4 по1.9.2.1включительно, приводит кMissing Authorization. Уязвимость заключается в отсутствии контроля прав пользователей в функцияхajax_single_payment_refund()иajax_single_payment_cancel()(см.source code), что позволяло злоумышленнику выполнять привилегированные действия с платежами. Висправлениидобавлены проверки прав доступа для текущего пользователя c помощью функцииwpforms_current_user_can().
|
Write a post on the following topic
|
Path Traversal уязвимость в luigi до версии 3.6.0
|
CVE-CVE-2024-21542 , обнаруженная вluigi в версиях до 3.6.0, приводит кPath Traversal. Проблема заключалась в небезопасной обработке содержимого пользовательских архивов во время распаковки в функции_extract_packages_archive()(см.source code), что позволяло злоумышленнику, например, перезаписать произвольные файлы на хосте и добиться удаленного выполнения кода. Висправленииметод распаковки архивов был заменен на использование классаSafeExtractor, который содержит методы для безопасной обработки содержимого.
|
Write a post on the following topic
|
Vulnerability in Apache Struts allowing unrestricted file upload
|
CVE-CVE-2024-53677 , обнаруженная вApache Struts в версиях с 2.0.0 до 6.4.0приводит кUnrestricted Upload of File with Dangerous Type. Проблема заключалась в возможности злоумышленника манипулировать параметрами при загрузке файлов, чтобы включить обход директорий и добиться, например, перезаписи произвольных файлов или удаленного выполнения кода. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
Local File Inclusion vulnerability in Uptime Kuma
|
CVE-CVE-2024-56331 , обнаруженная вUptime Kuma в версиях до 1.23.16, приводит кLocal File Inclusion (LFI). Уязвимость заключается в возможности доступа к файлам, используя протоколfile:///, в функцииcheck()классаRealBrowserMonitorType(см.source code), что позволяло злоумышленнику получить доступ к конфиденциальным локальным файлам на сервере. Висправлениибыла добавлена проверка в составе URL разрешенных протоколов (толькоhttpиhttps) .
|
Write a post on the following topic
|
SQL Injection vulnerability in DataEase
|
CVE-CVE-2024-55953 , обнаруженная вDataEase в версиях до 1.18.27, приводит кSQL Injection. Уязвимость обусловлена попаданием пользовательских данных в функциюgetJdbc()без фильтрации (см.source code), что позволяло аутентифицированным пользователям читать и десериализовать произвольные файлы через соединениеJDBC. Висправлениипроверка параметров была заменена на проверку всей итоговой строки, которая используется для подключения.
|
Write a post on the following topic
|
Remote Code Execution vulnerability in CMS Craft
|
CVE-CVE-2024-56145 , обнаруженная вCMS Craft в версиях до 3.9.14, 4.13.2 или 5.5.2, приводит кRemote Code Execution (RCE). Проблема заключалась управлении источниками конфигурационных параметров (см.source code), что давало возможность осуществлять удаленное выполнение кода, эксплуатируя параметр конфигурации PHPregister_argc_argv(включен по умолчанию). Висправлении, в функцииfindConfig()была изменена логика получения конфигурационных данных - в консольных приложениях теперь данные берутся из командной строки, а в других случаях из переменной окружения.
|
Write a post on the following topic
|
Vulnerability in Spring Framework leading to Path Traversal
|
CVE-CVE-2024-38819 , обнаруженная вSpring-framework в версиях с 6.1.0 до 6.1.13, приводят кPath Traversal. Проблема заключалась в возможности выхода за пределы каталога через закодированные символы../в URL (см.source code), что позволяло злоумышленнику получить доступ к произвольным данным на хосте. Висправлениибыла скорректирована функцияnormalizePath(), которая перед проверкой наличия символов../дважды декодирует URL при наличии спецсимволов'%'с помощью функцииdecode().
|
Write a post on the following topic
|
Уязвимость Remote Code Execution в Databricks JDBC Driver
|
CVE-CVE-2024-49194 , обнаруженная вDatabricks JDBC Driver в версиях до 2.6.40, приводит кRemote Code Execution (RCE). Уязвимость возникает из-за неправильной обработки параметраkrbJAASFileв драйвере, что позволяет злоумышленнику использовать этот параметр в URL для эксплуатации инъекции JNDI. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
SQL Injection Vulnerability in Chatwoot
|
CVE-CVE-2025-21628 , обнаруженная вChatwoot в версиях до 3.16.0, приводит кSQL Injection. Уязвимость заключалась в попадании пользовательских конструкции SQL вquery_operatorиз составаconditionв методеperform()(см.source code), что давало возможность внедрения произвольного SQL кода любому аутентифицированному пользователю. Висправлениидобавлена функцияvalid_query_operator(), которая проверяет, чтоquery_operatorможет принимать только значенияANDилиOR.
|
Write a post on the following topic
|
Уязвимость "Arbitrary File Deletion" в SiYuan
|
CVE-CVE-2025-21609 , выявленная вSiYuan в версиях до 3.1.19, приводит кArbitrary File Deletion. Уязвимость обусловлена попаданием пользовательских путей к файлам в функциюParseJSONWithoutFix()через эндпоинт/api/history/getDocHistoryContent, в случае ошибки которой файл удаляется (см.source code), что давало возможность удаления произвольных файлов на хосте. Висправлениибыла добавлена проверка, что переданный путь находится в пределах рабочей области приложения, также была убрана функциональная возможность удаления файлов с помощьюos.RemoveAll().
|
Write a post on the following topic
|
Server-Side Request Forgery (SSRF) vulnerability in Firecrawl versions up to 1.1.1
|
CVE-CVE-2024-56800 , обнаруженная вFirecrawl в версиях до 1.1.1, приводит кServer-Side Request Forgery (SSRF).Уязвимость возникала из-за обработки получаемых значений IP-адресов в функцииscrapeURLWithFetch()без ограничений (см.source code), что приводило к возможности получить доступ к адресам из локальной сети.Висправлениибыла добавлена функцияmakeSecureDispatcher(), которая содержит проверки получаемых значений к локальным или зарезервированным адресам.
|
Write a post on the following topic
|
Уязвимость типа Open Redirect в Better Auth
|
CVE-CVE-2024-56734 , обнаруженная вBetter Auth в версиях до v1.1.6, приводит кOpen Redirect. Уязвимость обусловлена возможностью внедрения значений URL-адресов в функциюcreateAuthMiddleware()через параметрcallbackURLэндпойнта/auth/verify-emailдля http-запросов кроме POST (см.source code). Висправлениибыла скорректирована функцияoriginCheckMiddleware()путем расширения набора методов http-запроса, что позволило обрабатывать значения параметраcallbackURLдля всех входящих http-запросов.
|
Write a post on the following topic
|
OS Command Injection уязвимость в Aviatrix Controller
|
CVE-CVE-2024-50603 , обнаруженная вAviatrix Controller в версиях до 7.1.4191 и 7.2.4996, приводит кOS Command Injection.Проблема заключалась в неправильной фильтрации спецсимволов в параметрахcloud_typeиsrc_cloud_typeпри совершении действийlist_flightpath_destination_instancesиflightpath_connection_test, что позволяло неаутентифицированным пользователям удаленно выполнять произвольный код. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
SSRF уязвимость в Invoice Ninja
|
CVE-CVE-2025-0474 , обнаруженная вInvoice Ninja в версиях с 5.8.56 по 5.11.23, приводит кServer-Side Request Forgery (SSRF). Уязвимость обусловлена попаданием пользовательских значений в атрибуты при формировании HTML (см.source code), что приводило к возможности пользователю читать произвольные файлы и отправлять сетевые запросы. Висправлениидобавлена функцияcleanHtml(), которая проверяет содержимое атрибутов, удаляет атрибуты содержащие URL.
|
Write a post on the following topic
|
Уязвимость в Craft CMS, приводящая к удалённому выполнению кода (RCE)
|
CVE-CVE-2025-23209 , обнаруженная вCMS Craft в версиях до 5.5.8 и 4.13.8, приводит кRemote Code Execution (RCE). Уязвимость обусловлена попаданием пользовательских значений путей к файлу для восстановления базы данных из резервной копии в методactionRestoreDb()(см.source code), что приводило к попаданию произвольного кода в функцию_executeDatabaseShellCommand()и его выполнению. Висправлениипоявилась валидация пути к резервной копии БД с помощьюFileHelper, направленная на проверку существования файла и его нахождения в разрешенной директории.
|
Write a post on the following topic
|
Уязвимость CRLF Injection в Git LFS
|
CVE-CVE-2024-53263 , выявленная вGit LFS в версиях до 3.6.1, приводит кCRLF Injection. Уязвимость обусловлена отсутствием проверки пользовательского ввода на содержание в нем символовCRLFв функцииbuffer()для командыgit-credential(см.source code), что позволяло злоумышленнику получить доступ к учетным данным других пользователей. Висправлениидобавлена проверка на наличие переносов строки(\n)в передаваемых данных и если такой символ найден, возвращается ошибка.
|
Write a post on the following topic
|
CVE-2025-23207: Cross-Site Scripting (XSS) vulnerability in KaTeX.
|
CVE-CVE-2025-23207 , выявленная вKaTeX в версиях до 0.16.21, приводит кCross-Site Scripting (XSS). Проблема заключалась в попадании пользовательских данных без ограничений в состав команды\htmlData, которая используется для добавления атрибутов данныхdata-*к HTML-элементу (см.source code) , что могло привести к выполнению произвольного JavaScript-кода или генерации недопустимого HTML. Висправлениибыла добавлена проверка на наличие недопустимых символов в атрибуте.
|
Write a post on the following topic
|
SSRF vulnerability in W3 Total Cache plugin for WordPress
|
CVE-CVE-2024-12365 , обнаруженная в плагинеW3 Total Cache для WordPress в версиях до 2.8.1включительно, приводит кServer-Side Request Forgery (SSRF). Проблема заключалась в отсутствии проверки авторизации в функцииis_w3tc_admin_page(), что позволяло аутентифицированным пользователям получить доступ к конфиденциальным данным и выполнять несанкционированные действия, внутри системы. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
Path Traversal уязвимость в YesWiki
|
CVE-CVE-2025-24019 , обнаруженная вYesWiki в версиях до 4.4.5 включительно, приводит кPath Traversal. Проблема заключалась в использовании параметров из запроса для формирования пути к файлу в методеfmErase()(см.source code), что позволяло злоумышленнику получить доступ к произвольным файлам на хосте. Висправлениидобавлена проверка формата имени файла и конструкцияbasename(realpath()), которая преобразует переданные данные в нормализованный абсолютный путь и извлекает только имя файла из пути, отбрасывая любые попытки указать директорию.
|
Write a post on the following topic
|
CVE-2025-24530: XSS vulnerability in phpMyAdmin versions up to 5.2.2
|
CVE-CVE-2025-24530 , обнаруженная вphpMyAdmin в версиях до 5.2.2, приводит кCross-Site Scripting (XSS). Проблема заключалась в попадании пользовательских данных из имени таблицы в переменную$indexesProblemsв функцииgetIndexesProblems()без обработки (см.source code), что могло привести к генерации недопустимого HTML и выполнению произвольного JavaScript-кода. Висправлениибыла добавлена санитизация специальных символов с помощью функцииhtmlspecialchars().
|
Write a post on the following topic
|
Уязвимость Information Disclosure в Cilium, связанная с некорректной настройкой политики CORS.
|
CVE-CVE-2025-23047 , найденная вCilium в версиях до 1.14.18, 1.15.12 и 1.16.5, приводит кInformation Disclosure. Уязвимость возникала из-за некорректной настройки политики CORS (см.source code), что позволило злоумышленнику получить сведения о конфигурации кластераKubernetes. Висправлениибыла отключена поддержкаCORSи кросс-доменных запросов.
|
Write a post on the following topic
|
Remote Code Execution Vulnerability in ASTEVAL
|
CVE-CVE-2025-24359 , обнаруженная вASTEVAL в версиях до 1.0.6, приводит кRemote Code Execution (RCE). Уязвимость обусловлена использованием в функцииon_formattedvalue()пользовательских данных вstr.format()без предварительной проверки (см.source code), что позволяет злоумышленнику манипулировать значением строки, используемой в опасном вызовеfmt.format(__fstring__=val). Висправлениидобавлены функцииgetattr()иsafe_format(), которые предотвращает доступ к небезопасным атрибутам объектов и убирают возможность выполнения небезопасного кода через подстановки.
|
Write a post on the following topic
|
Remote Code Execution vulnerability in 7-Zip versions up to 24.09.
|
CVE-CVE-2025-0411 , обнаруженная в7-Zip в версиях до 24.09, приводит кRemote Code Execution (RCE). Уязвимость обусловлена некорректной обработкой архивов, на которые 7-Zip не распространяет маркировку безопасностиMark of the Webпри извлечении файлов, что позволяло злоумышленникам выполнять произвольный код в контексте пользователя. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
Уязвимость Server-Side Template Injection в Tandoor Recipes
|
CVE-CVE-2025-23211 , выявленная вTandoor Recipes в версиях до 1.5.24, приводит кServer-Side Template Injection (SSTI). Уязвимость обусловлена возможностью попадания пользовательского ввода в шаблонjinja2.Template()(см.source code), что может привести к выполнению произвольного кода на сервере. ВисправлениииспользованиеTemplate()было заменено на безопасную версиюSandboxedEnvironment(), который создает ограниченную среду для выполнения шаблонов.
|
Write a post on the following topic
|
Уязвимость OS Command Injection в Cacti до версии 1.2.29
|
CVE-CVE-2025-22604 , выявленная вCacti в версиях до 1.2.29, приводит кOS Command Injection. Уязвимость обусловлена попаданием пользовательских данных в функциюshell_exec(), которая используется добавления данных в файл (см.source code). Висправленииопасная функция была заменена наfile_put_contents(), которая записывает пользовательские данные напрямую в файл.
|
Write a post on the following topic
|
Уязвимость в Django-Unicorn, приводящая к модификации атрибутов объекта
|
CVE-CVE-2025-24370 , обнаруженная вDjango-Unicorn в версиях до 0.62.0, приводит кImproperly Controlled Modification of Dynamically-Determined Object Attributes.Уязвимость обусловлена возможностью внедрения магических методов Python в функциюset_property_value()(см.source code), что могло привести к произвольным изменениям состояния среды выполнения. Висправлениибыла добавлена проверка, что передаваемые параметры не начинаются и не заканчиваются нижними подчеркиваниями.
|
Write a post on the following topic
|
SQL Injection vulnerability in Snowflake versions 2.2.5 to 3.13.1
|
CVE-CVE-2025-24793 , обнаруженная вSnowflake в версиях с 2.2.5 до 3.13.1, приводит кSQL Injection. Проблема заключалась в возможности использования пользовательских данных в SQL запросе (см.source code), что позволяло злоумышленнику внедрить произвольный SQL код. Висправленииформирование SQL запроса стало выполняться с помощью параметризации и было ведено ограничение, что в одном вызовеcursor.execute()должен быть выполнен только один SQL-запрос.
|
Write a post on the following topic
|
Уязвимость Windows OLE, приводящая к Remote Code Execution (RCE)
|
CVE-CVE-2025-21298 , обнаруженная вWindows OLE, приводит кRemote Code Execution (RCE). Уязвимость находилась в функцииUtOlePresStmToContentsStm()вole32.dll, которая обрабатываетObject Linking and Embedding (OLE), встроенные в электронные письма/файлы в Microsoft Word и Outlook, что позволяло злоумышленнику встроить полезную нагрузку с вредоносным кодом в документы, который запускался при открытии или предварительном просмотре вредоносного документа. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
Уязвимость OS Command Injection в SFTPGo до версии v2.6.5
|
CVE-CVE-2025-24366 , обнаруженная вSFTPGo в версиях до v2.6.5, приводит кOS Command Injection. Уязвимость обусловлена передачей уязвимых параметров в командуrsync(см.source code), что давало удаленному пользователю возможность чтения и записи файлов с разрешениями серверного процессаSFTPGo. Висправлениибыла добавлена функцияcanAcceptRsyncArgs(), которая проверяет соответствие переданных аргументов заранее заданному формату для командыrsync.
|
Write a post on the following topic
|
Уязвимость в cpp-httplib, приводящая к HTTP Request/Response Splitting
|
CVE-CVE-2025-0825 , выявленная вcpp-httplib в версиях c v0.17.3 до v0.18.3, приводит кHTTP Request/Response Splitting. Уязвимость обусловлена возможностью обхода проверки функцииhas_crlf(), которая проверяла только наличие символов\rи\n, но не учитывала кодировки и нулевые баты (см.source code), что позволяло злоумышленнику получить доступ к конфиденциальной информации. Висправлениибыла добавлена проверка символов по "белому" списку.
|
Write a post on the following topic
|
Уязвимость Path Traversal в S3Proxy
|
CVE-CVE-2025-24961 , обнаруженная вS3Proxy в версиях до 2.6.0, приводит кPath Traversal. Уязвимость обусловлена добавлением пользовательского данных в путь до файла без предварительной проверки (см.source code), что приводило к возможности раскрытия списка локальных файлов пользователей. Висправлениибыла добавлена функцияcheckValidPath(), которая нормализует путь и проверяет, что путь начинается с разрешенной папки.
|
Write a post on the following topic
|
Cross-site Scripting (XSS) vulnerability in MDC versions up to 0.13.3
|
CVE-CVE-2025-24981 , обнаруженная вMDC в версиях до 0.13.3, приводит кCross-site Scripting (XSS). Проблема заключалась в возможности обхода фильтрующей проверки, используя кодировку символов (см.source code), что позволяло злоумышленнику внедрить вредоносный JavaScript код. Висправлениибыла добавлена функцияisAnchorLinkAllowed(), которая декодирует переданное значение и санитизирует его от запрещенных комбинаций.
|
Write a post on the following topic
|
Deserialization of Untrusted Data in Trimble Cityworks
|
CVE-CVE-2025-0994 , обнаруженная вTrimble Cityworks в версиях до 15.8.9 и в Cityworks в версиях до 23.10, приводит кDeserialization of Untrusted Data. Уязвимость позволяла аутентифицированному пользователю выполнить удаленное выполнение кода на веб-сервереMicrosoft Internet Information Services (IIS). Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
CVE-2025-24897: Cross-Site Request Forgery (CSRF) vulnerability in Misskey versions до 2025.2.0-alpha.0.
|
CVE-CVE-2025-24897 , обнаруженная вMisskey в версиях до 2025.2.0-alpha.0, приводит кCross-Site Request Forgery (CSRF). Проблема заключалась в выдаче токена, который был доступен для всех страниц сайта и срок действия устанавливался равный году (см.source code), что приводило к возможности злоумышленником перехватить сессию пользователя и получить доступ к защищенным разделам приложения. Висправлениив функцииfetchAccount()для токена были установлены атрибуты cookie (path=/queue, max-age=86400, SameSite=Strict, Secure).
|
Write a post on the following topic
|
Cross-Site Scripting (XSS) vulnerability in CtrlPanel
|
CVE-CVE-2025-25203 , выявленная вCtrlPanel в версиях до 1.0, приводит кCross-Site Scripting (XSS). Проблема заключалась в передаче пользовательских значений в полеpriorityбез проверки (см.source code), что могло привести к выполнению вредоносных скриптов переданных через полеpriorityна странице модератора. Висправлениибыл добавлен "белый" список значений, которые может принимать полеpriority.
|
Write a post on the following topic
|
Уязвимость Resource Injection в KNOWAGE
|
CVE-CVE-2024-57971 , обнаруженная вKNOWAGE в версиях до 8.1.30, приводит кResource Injection. Уязвимость заключалась в возможности злоумышленника передавать любые данные в идентификатор ресурсовJNDI(см.source code), что могло привести к несанкционированному доступу к системным ресурсам. Висправлениибыл добавлен методcheckJNDIName(), который проверяет, чтоJNDIимя начинается сjava:comp/env/jdbc/.
|
Write a post on the following topic
|
Server-Side Request Forgery (SSRF) vulnerability in Label Studio
|
CVE-CVE-2025-25297 , выявленная вLabel Studio в версиях до 1.16.0, приводит кServer-Side Request Forgery (SSRF). Уязвимость заключалась в попаданием пользовательских значений в параметрs3_endpointбез предварительной проверки (см.source code), что давало возможность злоумышленнику заставить приложение отправлять HTTP-запросы произвольным внутренним службам. Висправлениибыл добавлен декораторcatch_and_reraise_from_none, который проверяет переданный домен по "белому" списку доверенныхS3доменов.
|
Write a post on the following topic
|
SQL Injection Vulnerability in PostgreSQL
|
CVE-CVE-2025-1094 , обнаруженная вPostgreSQL в версиях до 17.3, 16.7, 15.11, 14.16 и 13.19, приводит кSQL Injection. Уязвимость связана с некорректной нейтрализацией кавычек, что открывает возможность для злоумышленника эксплуатировать SQL-инъекции, а также передавать команды быстрого доступа с помощью\!, которые могут привести к выполнению команды оболочки. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory.
|
Write a post on the following topic
|
Path Traversal уязвимость в GHOSTS до версии 8.2.7.9
|
CVE-CVE-2025-27092 , выявленная вGHOSTS в версиях до8.2.7.9, приводит кPath Traversal. Проблема заключалась в попадании пользовательских данных без предварительной проверки в параметрphotoLinkв/api/npcs/{id}/photo(см.source code), что позволяло злоумышленнику получить доступ к произвольным файлам. Висправлениибыла добавлена функцияIsPathWithinAppScope(), которая преобразует путь в абсолютный и проверяет находится ли переданный путь в пределах допустимых папок, также была добавлена проверка, что файл имеет допустимое расширение изображений (.jpg, .jpeg, .png).
|
Write a post on the following topic
|
OS Command Injection в binance-trading-bot
|
CVE-CVE-2025-27106 , выявленная вbinance-trading-bot в версиях до 0.0.100, приводит кOS Command Injection. Проблема заключалась в попадании имени файла напрямую вshell.exec()через эндпоинт/restore(см.source code), что позволяло любому авторизованному пользователю выполнить код на хосте. Висправлениифункцияshell.exec()была заменена на безопасную версиюexecFile(), в которую аргументы стали передаваться массивом.
|
Write a post on the following topic
|
Уязвимость SSRF в Sliver до версии 1.5.43
|
CVE-CVE-2025-27090 , выявленная вSliver в версиях до 1.5.43, приводит кServer-Side Request Forgery (SSRF). Уязвимость заключалась в возможности открытия обратного туннеля со стороны тестируемой машины без отправки оператором такой команды (см.source code), что могло привести к раскрытию IP-адреса оператора третьей стороне и открывало его машину для слепой инъекции SSRF. Висправлениибыл добавлен механизм проверки и валидации сессий перед созданием обратного туннеля, предотвращая возможность несанкционированного подключения.
|
Write a post on the following topic
|
Cross-Site Scripting (XSS) vulnerability in solid-js due to improper handling of user input in JSX fragments
|
CVE-CVE-2025-27109 , выявленная вsolid-js в версиях до 1.9.4, приводит кCross-Site Scripting (XSS). Уязвимость возникала из-за неправильной обработки пользовательского ввода в JSX-фрагментах (см.source code), что могло привести к выполнению вредоносного JavaScript кода. Висправлениибыла добавлена функцияescape(), которая санитизирует специальные HTML-символы в строке, заменяя специальные символы на их мнемоники
|
Write a post on the following topic
|
CVE-2025-24016: Remote Code Execution in Wazuh through Unsafe Deserialization
|
CVE-CVE-2025-24016 , обнаруженная вWazuh в версиях с 4.4.0 до 4.9.1, приводит кRemote Code Execution (RCE). Уязвимость возникала из-за небезопасного процесса десериализации параметровDistributedAPIс помощью методаas_wazuh_object(), который приводил к вызову необработанного исключения и выполнению произвольного кода, если злоумышленнику удавалось внедрить несанкционированный словарь в запрос или ответ. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory.
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.