Instruction stringclasses 1
value | Input stringlengths 23 135 | Response stringlengths 41 3.36k |
|---|---|---|
Write a post on the following topic | Уязвимость SQL-injection в библиотеке PyMySql | CVE-CVE-2024-36039 , выявленная вбиблиотеке PyMySql в версиях до 1.1.1, приводит кSQL-injection. Уязвимость обусловлена возможностью злоумышленника выполнить произвольные SQL запросы при обращении к базе, внедряя полезную нагрузку в наименования ключей словаря. Висправлениибыла убрана поддержка обработки данных типаDict. |
Write a post on the following topic | Уязвимость Remote Code Execution в Apache HugeGraph-Server | CVE-CVE-2024-27348 , обнаруженная вApache HugeGraph-Server в версиях с 1.0.0 до 1.3.0, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности злоумышленника удаленно выполнять код на сервере, используя недостаток обработки пользовательского ввода в интерфейсеGremlin. Информация об уязвимости, уязвимых версиях, рекомендациях по обновлению и возможных превентивных мерах находится вSecurity Advisory. |
Write a post on the following topic | IDOR vulnerability in Kanboard versions up to 1.2.36 | CVE-CVE-2024-36399 , обнаруженная вKanboard в версиях до 1.2.36, приводит кInsecure Direct Object References (IDOR). Проблема заключалась в возможности использоватьidпроекта из входящего запроса. Висправлениибыла добавлена проверкаCSRF-токенови убрана возможность напрямую использовать параметрproject_idиз запроса при добавлении пользователя или группы. |
Write a post on the following topic | Уязвимость OS Command Injection в PHP версий 8.1.* до 8.1.29. | CVE-CVE-2024-5585 , выявленная вPHP в версиях от 8.1.* до 8.1.29, приводит кOS Command Injection. Уязвимость обусловлена возможностью злоумышленника в случае контроля аргументов функцииproc_open()внедрить произвольные команды ОС Windows. Такое поведение возникает при использовании в конце имени скрипта пробела для аргумента функцииproc_open(), что позволяет обойти встроенный механизм экранирования. Висправлениибыли доработаны методы преобразования путей с помощью внедрения функцийGetLongPathNameW()иGetFullPathNameW(). |
Write a post on the following topic | Cross-Site Scripting (XSS) vulnerability in Ruby on Rails versions 7.1.0 to 7.1.3.4 | CVE-CVE-2024-32464 , обнаруженная вRuby on rails в версиях с 7.1.0 до7.1.3.4, приводит кCross-Site Scripting (XSS). Проблема заключалась в возможности злоумышленника внедрить полезную нагрузку в экземплярыActionText::Attachable::ContentAttachment, включенные в тегиrich_text_area. Висправлениибыла добавлена санитизация экземпляров с помощью функцииsanitize_content_attachment(), которая позволяет фильтровать теги и атрибуты с помощьюsanitizer_allowed_tagsиsanitizer_allowed_attributes. |
Write a post on the following topic | Уязвимость Code Injection в шаблонизаторе pug | CVE-CVE-2024-36361 , выявленная вшаблонизаторе pug в версиях c 3.0.2, приводит кCode Injection. Уязвимость обусловлена возможностью злоумышленника внедрить исполняемый код в название шаблона, который нужно использовать. Висправлениибыла внедрена проверка передаваемого значенияtemplateNameчерез контроль по регулярному выражению^[0-9a-zA-Z\-\_]+?$. |
Write a post on the following topic | Уязвимость PHP приводит к Remote Code Execution (CVE-2024-4577) | CVE-CVE-2024-4577 , обнаруженная вPHP в версиях с 8.1 до 8.1.29, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности вызова исполняемого модуляphp.exec аргументами из HTTP запроса в CGI-режиме. Уязвимость обусловлена реализацией в Windows возможности "Best-Fit mapping" при кодировании символов, что позволяет обойти экранирование. Информация об уязвимости, уязвимых версиях, рекомендациях по обновлению находится вSecurity Advisory. Встатьеот специалистов команды DevCore подробно расписана информация оCVE-2024-4577. |
Write a post on the following topic | Vulnerability in NuGet Gallery leading to Cross-Site Scripting (XSS) | CVE-CVE-2024-37304 , обнаруженная вNuGet Gallery в версиях до v2024.05.28, приводит кCross-Site Scripting (XSS). Проблема заключалась в возможности злоумышленника внедрить скрипт через автоссылки в формате Markdown (например,<javascript:alert(1)>). Висправлениив функциюGetHtmlFromMarkdownMarkdig()была добавлена санитизация, получаемого html-кода, с использованием регулярного выражения"<a href=([\"\'])javascript:.*?\\1 rel=([\"'])noopener noreferrer nofollow\\1>". |
Write a post on the following topic | Vulnerability in MLflow leading to Arbitrary File Writing | CVE-CVE-2024-0520 , обнаруженная вMLflow в версиях до 2.9.0, приводит кArbitrary File Writing. Проблема заключалась в возможности злоумышленника внедрить полезную нагрузку в набор данных, который импортируется, и сохранить его в произвольное место в файловой системе. Висправлениив функцииload()был добавлен контроль значения из заголовкаhttp-запроса"Content-Disposition"на соответствие имени файла, с использованием функцииos.path.basename(). |
Write a post on the following topic | XSS vulnerability in jupyter_server_proxy versions 3.0.0 to 3.2.4 and 4.2.0 | CVE-CVE-2024-35225 , выявленная вjupyter_server_proxy в версиях с 3.0.0 до 3.2.4 и 4.2.0, приводит кCross-Site Scripting (XSS). Уязвимость позволяет злоумышленнику использовать значениеhostиз состава path/proxy/<host>для инъекции скрипта в состав формируемогоhtml-кодав ответе. Висправлениипри обработки некорректных значенийhostответ, содержащий значениеhost, формируется с использованием функцииweb.HTTPError(), которая отображает сообщение об ошибке только в режиме отладки. |
Write a post on the following topic | CVE-2024-37301: Server-Side Template Injection в Document Merge Service | CVE-CVE-2024-37301 , обнаруженная в сервисеDocument Merge Service до версии 6.5.2, приводит кServer-Side Template Injection (SSTI). Проблема заключалась в возможности злоумышленника внедрения в шаблон на стороне сервера исполняемого кода, который выполниться при рендере шаблона. Висправлениибыло изменено окружение для обработки шаблонов (функцияSandboxedEnvironment()), которое перехватывает и запрещает опасное поведение в процессе рендера шаблона. |
Write a post on the following topic | Command injection vulnerability in Composer versions 2.0 to 2.2.24 | CVE-CVE-2024-35241 , обнаруженная вComposer в версиях с 2.0 до 2.2.24, приводит кCommand injection. Проблема заключалась в возможности злоумышленника внедрить исполняемые системные команды в название веток репозитория, которые исполнятся на удаленной стороне при работе с пакетами, установленными из этого репозитория через git, с помощью командstatus,reinstallиremove. Висправлениибыл изменен процесс формирования команды, которая поступает в функциюexecute(), с помощью функцииProcessExecutor::escape(). |
Write a post on the following topic | SQL Injection в Gin-vue-admin | CVE-CVE-2024-37896 , обнаруженная вGin-vue-admin в версиях до 2.6.6, приводит кSQL Injection. Проблема заключалась в возможности злоумышленника внедрить произвольный SQL код в параметр http-запросаorderпри обращении к эндпоинту/api/sysExportTemplate/exportExcel. Висправлениибыли добавлены проверки на корректность значения параметраorder, перед его использованием в SQL-запросе. |
Write a post on the following topic | XSS уязвимость в TinyMCE до версии 5.11.0 | CVE-CVE-2024-38356 , обнаруженная вTinyMCE в версиях до 5.11.0, приводит кCross-Site Scripting(XSS). Проблема заключалась в возможности злоумышленника внедрить вредоносный код в специально созданные HTML-атрибуты, которые могут быть выполнены при извлечении содержимого из редактора. Висправлениибыла добавлена функцияisValidContent(), которая используется для проверки переменнойcontent, содержащей пользовательские данные, с помощью массива регулярных выраженийnonEditableRegExps. |
Write a post on the following topic | Path Traversal vulnerability in Reposilite versions up to 3.3.0 | CVE-CVE-2024-36116 , обнаруженная вReposilite в версиях до 3.3.0, приводит кPath Traversal. Проблема заключалась в возможности внедрить полезную нагрузку в название файла внутри загружаемого архиваJavadoc, которое в последующем без нормализации поступает в функциюPaths.get(), что позволяет создать произвольный файл. Висправлениибыл изменен алгоритм обработки загружаемых архивов, путем преобразования имен файлов внутри архива в пути, которые в дальнейшем проходят проверку принадлежности относительно родительской директорииjavadocUnpackPath. |
Write a post on the following topic | Уязвимость Path Traversal в DeepJavaLibrary (DJL) | CVE-CVE-2024-37902 , выявленная вDeepJavaLibrary(DJL) в версиях с 0.1.0 по 0.27.0, приводит кPath Traversal. Уязвимость обусловлена возможностью злоумышленника создать архив, в составе которого будут находится файлы с названиями, содержащими пути файловой системы, загрузить его и перезаписать произвольные файлы. Висправлениибыл добавлен методremoveLeadingFileSeparator, который с помощьюFile.separatorCharубирает символы разделители из названий файлов, находящихся в загружаемых архивах. |
Write a post on the following topic | Authentication Bypass Vulnerability in Telerik Report Server | CVE-CVE-2024-4358 , обнаруженная вProgress Telerik Report Server в версиях до 2024 Q1 (10.0.24.305), приводит кAuthentication Bypass. Проблема заключалась в возможности злоумышленника, не прошедшего проверку подлинности, получить доступ к ограниченным функциям сервера отчетов Telerik. Информация об уязвимости, уязвимых версиях, рекомендациях по обновлению и возможных превентивных мерах находится вSecurity Advisory |
Write a post on the following topic | Server Side Request Forgery (SSRF) vulnerability in ChatGPT-Next-Web versions up to 2.12.4 | CVE-CVE-2024-38514 , обнаруженная вChatGPT-Next-Web в версиях до 2.12.4, приводит кServer Side Request Forgery (SSRF). Проблема заключалась в возможности злоумышленника внедрить полезную нагрузку при обращении к/api/webdav/chatgpt-next-web/backup.jsonв параметр http-запросаendpointи выполнить запрос к сторонним ресурсам, которые не находятся в "белом" списке, из-за некорректного процесса валидации получаемых данных. Висправлениибыла добавлена функцияnormalizeUrl, которая в качестве входных данных принимает значения параметра, помещает их в конструкторURL()и возвращает в нормализованном виде, и изменена логика процесса валидации. |
Write a post on the following topic | Cross-site Scripting (XSS) vulnerability in django-rest-framework | CVE-CVE-2024-21520 , выявленная вdjango-rest-framework в версиях до 3.15.2, приводит кCross-site Scripting (XSS). Уязвимость обусловлена возможностью злоумышленника внедрить в значение заголовка http-запроса полезную нагрузку, которая в дальнейшем без санитизации попадет в html тэги<br>в шаблон при условии, что её значение больше 160 символов и в ней есть символ",". Висправлениив функциюbreak_long_headersбыл добавлен методescape(), который предназначен для санитизации получаемых значений. |
Write a post on the following topic | SQL Injection в Parse Server до версии 6.5.7 | CVE-CVE-2024-39309 , обнаруженная вParse Server в версиях до 6.5.7, приводит кSQL Injection. Проблема заключалась в возможности обхода регулярных выражений, использующихся для фильтрации входных данных, и выполнения произвольного SQL кода при работе с PostgreSQL. Висправлениибыли добавлены паттерн/'+/g, который используется для поиска всех вхождений символа одинарной кавычки в строке, и функция экранирования, которая применяется в случае, если вхождения, обнаруженные с помощью добавленного регулярного выражения, имеют нечетное количество символов. |
Write a post on the following topic | Уязвимость XXE в cycledx-core-java | CVE-CVE-2024-38374 , выявленная вcycledx-core-java в версиях с 2.1.0 по 9.0.4, приводит кXML external entity (XXE). Уязвимость обусловлена возможностью злоумышленника внедрять внешние сущности в спецификацию CycloneDX в формате XML из-за использования небезопасного анализатораxPathExpressionпри обработке. Висправлениианализатор был заменен наDocumentBuilderFactory, который в последующем был настроен путём добавления параметровACCESS_EXTERNAL_DTDиACCESS_EXTERNAL_SCHEMAсо значениями"". |
Write a post on the following topic | CVE-2024-5655: Уязвимость Broken Access Control в GitLab CE/EE | CVE-CVE-2024-5655 , обнаруженная вGitLab CE/EE в версиях с 15.8 до 16.11.5, приводит кBroken Access Control. Проблема заключалась в возможности злоумышленника запускать пайплайны от имени других пользователей. Информация об уязвимости, уязвимых версиях, рекомендациях по обновлению и внесенных изменениях находится вPatch Release. |
Write a post on the following topic | CVE-2024-38519: Path Traversal in yt-dlp | CVE-CVE-2024-38519 , обнаруженная вyt-dlp в версиях до 2024.07.01, приводит к Path Traversal. Проблема заключалась в возможности злоумышленника внедрить полезную нагрузку в имя загружаемого файла и перезаписать произвольные файлы в файловой системе из-за отсутствия проверки расширений. Висправлениибыла добавлена санитизация расширений получаемых файлов с помощью методаsanitize_extension(), а также их проверка с значениями из "белого" спискаALLOWED_EXTENSIONS. |
Write a post on the following topic | OS Command Injection vulnerability in Rejetto HFS | CVE-CVE-2024-39943 , выявленная вRejetto HFS в версиях до 0.52.10, приводит кOS Command Injection. Уязвимость обусловлена возможностью аутентифицированного злоумышленника, который имеет права на загрузку файлов, внедрить и выполнить команды ОС из-за использования опасной функцииexecSync()при обработке получаемых данных. Висправлениибыл изменен методgetDiskSpaceSyncпутем замены функцииexecSync()на безопасную функциюspawnSync(). |
Write a post on the following topic | Server-side request forgery (SSRF) vulnerability in fedify | CVE-CVE-2024-39687 , выявленная вfedify в версиях до 0.11.2, приводит кServer-side request forgery (SSRF). Уязвимость обусловлена возможностью злоумышленника обращаться к хостам в внутренней сети при попытке загрузки файлов JSON-LD из-за отсутствия валидации получаемых сетевых адресов. Висправлениив методыfetchDocumentLoader()иgetAuthenticatedDocumentLoader()была добавлена валидация получаемого значения с помощью функцииvalidatePublicUrl(), которая включает в себя проверку на принадлежность к адресам внутренней сети. |
Write a post on the following topic | Уязвимость Session Fixation в fiber до версии 2.52.4 | CVE-CVE-2024-38513 , выявленная вfiber в версиях до 2.52.4, приводит кSession Fixation. Уязвимость обусловлена возможностью злоумышленника создавать новые сеансы, указывая произвольные значенияsession_id. Висправлениибыла предотвращена возможность использования произвольных значений идентификаторов, путем добавления проверки на валидность получаемых значений и генерации новых идентификаторов в случае, если проверки не были пройдены. |
Write a post on the following topic | Path Traversal уязвимость в Splunk Enterprise | CVE-CVE-2024-36991 , обнаруженная вSplunk Enterprise в верисях до 9.2.2, приводит кPath Traversal. Проблема заключалась в возможности злоумышленника, не прошедшего аутентификацию, получить доступ к произвольным файлам на хосте при обращении к эндпоинту/modules/messaging/. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory. |
Write a post on the following topic | Path Traversal уязвимость в solara до версии 1.35.1 | CVE-CVE-2024-39903 , выявленная вsolara в версиях до 1.35.1, приводит кPath Traversal. Уязвимость обусловлена возможностью злоумышленника получить доступ к файлам, манипулируя URI в процессе работы со статическими файлами. Висправлениибыла добавлена функцияpath_is_child_of(), которая нормализует URI и контролирует принадлежность пути к "родительскому" каталогу. |
Write a post on the following topic | CVE-2024-39914: OS Command Injection в fogproject | CVE-CVE-2024-39914 , обнаруженная вfogproject в версиях до1.5.10.34, приводит кOS Command Injection. Проблема заключалась в возможности злоумышленника внедрить команды ОС при экспорте отчета через параметр http-запросаfilename, которое в дальнейшем попадает в функцию выполнения команды ОСpassthru(). Висправлениибыла добавлена функцияescapeshellarg()для санитизации значения параметраfilename. |
Write a post on the following topic | Cross-site Scripting (XSS) vulnerability in CodiMD version 2.5.3 | CVE-CVE-2024-38354 , обнаруженная вcodimd в версии 2.5.3, приводит кCross-site Scripting (XSS). Проблема заключалась в возможности злоумышленника внедрить полезную нагрузку в распространяемые заметки и выполнить произвольный JavaScript код в пользовательском пространстве. Висправлениибыл исключен атрибутnameиз "белого" списка атрибутов для тэговiframewhiteList.iframe. |
Write a post on the following topic | OS Command Injection vulnerability in setuptools | CVE-CVE-2024-6345 , выявленная вsetuptools в версиях до 70.0.0, приводит кOS Command Injection. Уязвимость обусловлена возможностью злоумышленника внедрить произвольные команды ОС в ссылки для скачивания зависимостей, которые в дальнейшем попадают в функциюos.system(). Висправлениибыла заменена функцияos.system()наsubprocess.check_call()с передачей аргументов в виде списка. |
Write a post on the following topic | Arbitrary File Upload vulnerability in Modern Events Calendar plugin for WordPress. | CVE-CVE-2024-5441 , обнаруженная вплагине Modern Events Calendar для WordPress в версиях до 7.11.0включительно, приводит кArbitrary File Upload. Проблема заключалась в возможности аутентифицированного злоумышленника с правами подписчика загружать произвольные файлы на хост из-за отсутствия валидации типов загружаемых файлов в функцииset_featured_image(). Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory. |
Write a post on the following topic | CVE-2024-40631: XSS vulnerability in @udecode/plate-media. | CVE-CVE-2024-40631 , обнаруженная в@udecode/plate-media в версиях до 36.0.10, приводит кCross-Site scripting (XSS). Проблема заключалась в возможности внедренияJavascriptпод видом ссылок на медиафайлы в пользовательские редакторы, использующиеMediaEmbedElement, в методеuseMediaState(). Висправлениибыл добавлен методparseMediaUrl(), в котором производится дополнительная санитизация получаемых значений. |
Write a post on the following topic | Выявленная уязвимость в JumpServer, приводящая к произвольной записи файлов. | CVE-CVE-2024-40629 , выявленная вJumpServer в версиях с 3.0.0 до 3.10.11, приводит кArbitrary File Writing. Уязвимость обусловлена возможностью злоумышленника с минимальными правами перезаписать произвольные файлы в контейнереcelery, который запускается от имени пользователя root и имеет доступ к базе данных JumpServer, с помощью плейбуковansible. Висправлениибыла добавлена настройка для запуска ранеровansibleв изолированной песочнице с помощьюbubblewrap. |
Write a post on the following topic | CVE-2024-39877: Remote Code Execution vulnerability in Apache Airflow due to Jinja templating. | CVE-CVE-2024-39877 , обнаруженная вApache Airflow в версиях с 2.4.0 до 2.9.3, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности злоумышленника внедрить в файлы исполняемый код, который будет выполнен из-за использования шаблонизатораJinja. Висправлениифункциональная возможность использования Jinja была убрана. |
Write a post on the following topic | Path Traversal уязвимость в Django версий 5.0 до 5.0.7 | CVE-CVE-2024-39330 , выявленная вDjango в версиях с 5.0 до 5.0.7, приводит кPath Traversal. Уязвимость обусловлена возможностью злоумышленника получить доступ к локальным файлам на хосте, если веб-приложение использует кастомную систему хранения, являющейся производной классаdjango.core.files.storage.Storage. Висправлениив методеvalidate_file_name()был изменен процесс санитизации путем добавления обработки получаемого значения с помощью функцииreplace(). |
Write a post on the following topic | SSRF vulnerability in Apache HTTP Server for Windows | CVE-CVE-2024-40898 , обнаруженная вApache HTTP Server для Windows в версиях c 2.4.0 до 2.4.61 включительно, приводит кServer-Side request forgery (SSRF). Проблема заключалась в возможности злоумышленника вызвать утечку NTLM хэшей пользователей путем отправки вредоносных запросов, используя недостаток в работе модуляmod_rewrite. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory. |
Write a post on the following topic | CVE-2024-41662: Cross-Site Scripting (XSS) in VNote | CVE-CVE-2024-41662 , обнаруженная вVNote в версиях до 3.18.1включительно, приводит кCross-Site Scripting (XSS). Проблема заключалась в возможности злоумышленника внедрить произвольныйJavaScriptкод. Висправлениибыл добавлен "белый" список разрешенных тегов и атрибутов с помощью библиотекиfilterXSS, также была добавлена санитизация пользовательского ввода перед рендерингом с помощью кастомной функцииfilterContent. |
Write a post on the following topic | Server-Side Template Injection in OpenAM | CVE-CVE-2024-41667 , выявленная вOpenAM в версиях до 15.0.3 включительно, приводит кServer-Side Template Injection (SSTI). Уязвимость обусловлена возможностью злоумышленника внедрить произвольный код в пользовательские шаблоны в результате неправильной настройки шаблонизатораfreemarker.core.TemplateClassResolver. Висправлениибыл добавлен флагSAFER_RESOLVERпри инициализации шаблонизатораfreemarker.core.TemplateClassResolver, что исключает возможность использования функцииExecute()в шаблонах. |
Write a post on the following topic | OS Command Injection в reNgine из-за использования subprocess.check_output() с флагом shell=True | CVE-CVE-2024-41661 , обнаруженная вreNgine в версиях с 1.2.0, приводит кOS Command Injection. Проблема заключалась в использовании функцииsubprocess.check_output()с флагомshell=True(см.source code) для проверки URL адреса, в которую могут поступить данные от злоумышленника. Висправлениибыла добавлена валидация значений параметраurlc помощьюvalidatorsи опасная функцияsubprocess.check_output()была заменена наrun_command()с флагомremove_ansi_sequence=True. |
Write a post on the following topic | Уязвимость XSS в Sentry версий с 10.0.0 до 24.7.1 | CVE-CVE-2024-41656 , выявленная вSentry в версиях с 10.0.0 до 24.7.1, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена возможностью злоумышленника внедрить произвольные HTML-теги, которые в дальнейшем могут быть отображены на странице «Проблемы». Висправлениивставка HTML-тегов непосредственно в строки аннотаций была заменена на представление, получаемых значений, как объектов с полямиurlиdisplayName. |
Write a post on the following topic | Remote Code Execution vulnerability in Telerik Report Server | CVE-CVE-2024-6327 , обнаруженная вTelerik Report Server в версиях до 10.1.24.709, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности злоумышленника не прошедшего аутентификацию удаленно выполнить код из-за небезопасной десериализации. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory. |
Write a post on the following topic | CVE-2024-41956 приводит к Remote Code Execution в soft-serve. | CVE-CVE-2024-41956 ,обнаруженная вsoft-serve в версиях до 0.7.5, приводит кRemote Code Execution (RCE). Проблема заключалась в передаче всех переменных среды, заданных в пользовательской сессии, в подпроцессы git (см.source code),что позволяет в дальнейшем манипулировать ими и запускать произвольный код. Висправлениипроцесс передачи переменных сессии был изменен таким образом, что из пользовательской сессии берется только переменнаяGIT_PROTOCOLдля определения версии используемого протокола. |
Write a post on the following topic | Уязвимость Arbitrary File Upload в fogproject | CVE-CVE-2024-40645 ,выявленная вfogproject в версии 1.5.10, приводит кArbitrary File Upload. Уязвимость обусловлена в возможности загрузки произвольных файлов без проверки расширений в функции загрузки баннеров постов (см.source code). Висправлениибыл добавлен"белый"список расширений$validExtensionsдля валидации загружаемых файлов. |
Write a post on the following topic | SQL-инъекция в Meshery, CVE-2024-29031 | CVE-CVE-2024-29031 ,обнаруженная вMeshery в версиях до 0.7.17, приводит кSQL-Injection. Проблема заключалась в попадании значения из параметра http-запросаorder(см.source code) без санитизации в SQL-запрос, что позволяет злоумышленнику внедрить произвольный SQL код. Висправлениибыла добавлена санитизация получаемого значения с помощью функцииSanitizeOrderInput. |
Write a post on the following topic | Уязвимость HTTP Request Smuggling в Twisted до версии 24.3.0 | CVE-CVE-2024-41671 ,выявленная вtwisted в версиях до 24.3.0, приводит кHTTP Request Smuggling. Уязвимость обусловлена недостатком в проверках при обработке заголовкаTrailerи символовEOL, которые могут содержаться во входящих http-запросах (см.source code),что позволяет внедрить вредоносный запрос в соединение и получить доступ к конфиденциальным данным. Висправлениибыли добавлены дополнительные проверки на превышение максимального размера заголовкаTrailerв условиях обработки символовEOL. |
Write a post on the following topic | CVE-2024-37085: Authentication Bypass in VMware ESXi | CVE-CVE-2024-37085 ,обнаруженная вVMware ESXi в версиях 8.0 Update 3, приводит кAuthentication Bypass. Проблема заключалась в возможности злоумышленника с определенным уровнем прав в Active Directory получить полный доступ к хосту с VMware ESXi, который ранее настроен на интеграцию с Active Directory, путем манипуляций с пользовательскими группами в домене. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory. |
Write a post on the following topic | Vulnerability CVE-2024-41677 leading to Cross-site Scripting (XSS) in qwik versions up to 1.6.0 | CVE-CVE-2024-41677 , обнаруженная вqwik в версиях до 1.6.0, приводит кCross-site Scripting (XSS). Проблема заключалась в возможности обхода функций санитизации данных пользовательского ввода (см.source code), что позволяло в некоторых случаях злоумышленнику выполнить произвольный JavaScript код. ВисправлениифункцииescapeHtmlиescapeAttrбыли объединены в одну общуюescapeHtmlдля санитизации пользовательского ввода независимо от его нахождения в тэгах или атрибутах. |
Write a post on the following topic | Уязвимость Server-Side Template Injection в Shopware | CVE-CVE-2024-42355 , выявленная вshopware в версиях до6.5.8.12, приводит кServer-Side Template Injection (SSTI). Уязвимость обусловлена помещением значения свойстваflagнапрямую в шаблон без обработки (см.source code), что позволяет внедрить в шаблон вредоносный исполняемый код. Висправлениибыл добавлен методstring()классаCompilerшаблонизатораtwigдля экранирования и безопасного добавления свойстваflagв шаблон. |
Write a post on the following topic | Обнаружение уязвимости CSRF в Owncast из-за неправильной настройки политики CORS. | CVE-CVE-2024-29026 , обнаруженная вOwncast в версиях 0.1.2, приводит кCross-Site Request Forgery (CSRF). Проблема заключалась в неправильной настройке политики CORS, в которой заголовокAccess-Control-Allow-Originзаполняется из запроса пользователя через заголовокOrigin(см.source code). ВисправлениисодержимоеAccess-Control-Allow-Originбыло установлено в значение"http://localhost:3000". |
Write a post on the following topic | SQL-Injection Vulnerability in Django Versions 5.0 to 5.0.7 | CVE-CVE-2024-42005 , выявленная вDjango в версиях с 5.0 до 5.0.7, приводит кSQL-Injection. Уязвимость обусловлена отсутствием обработки переменнойfields, в которую помещаются пользовательские значения псевдонимов столбцов (см.source code), что позволяет внедрить произвольный SQL код. Висправлениибыла добавлена обработка значений переменнойfieldsс помощью функцииcheck_alias, которая использует набор запрещенных символовFORBIDDEN_ALIAS_PATTERNдля валидации. |
Write a post on the following topic | CVE-2024-20419: Ошибка контроля доступа в Cisco Smart Software Manager On-Prem | CVE-CVE-2024-20419 , обнаруженная вCisco Smart Software Manager On-Prem в версиях 8-202206 и более ранних, приводит кBroken Access Control. Проблема заключалась в возможности злоумышленника без аутентификации сменить пароль любого пользователя, включая пользователей с правами администратора. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory. |
Write a post on the following topic | Уязвимость Path Traversal в webcrack до версии 2.14.1 | CVE-CVE-2024-43373 , выявленная вwebcrack в версиях до 2.14.1, приводит кPath Traversal. Уязвимость обусловлена использованием методовdirname(), join(), normalize()из модуляposixдля обработки путей файлов (см.source code), что позволяло перезаписывать произвольные файлы с расширением.jsна хостах сОС Windows. Висправленииметодыdirname(), join(), normalize()импортируются напрямую изnode:path, что позволяет унифицировать обработку путей для различных ОС. |
Write a post on the following topic | Cross-Site Scripting (XSS) в trix до версии 2.1.4 | CVE-CVE-2024-43368 , обнаруженная вtrix в версиях до 2.1.4, приводит кCross-Site Scripting (XSS). Проблема заключалась в неправильной очистке контента, который пользователь вставляет в редактор, (см.source code), что позволяет злоумышленнику навязать пользователю вредоносныйJavaScriptкод, который выполнится в последующем. Висправлениибыл добавлен методsetHTML()классаHTMLSanitizer, который используется для санитизации всего контента, который помещается в редактор. |
Write a post on the following topic | Уязвимость SQL Injection в ZoneMinder | CVE-CVE-2024-43360 , обнаруженная вZoneMinder в версиях до 1.36.33 и 1.37.43, приводит кSQL Injection. Проблема заключалась в попадании внешних пользовательских данных через переменную$sortвSQL запрос(см.source code), что позволяло внедрить и выполнить произвольный SQL код. Висправлениибыл ограничен пул значений, которые может содержать переменная$sort. |
Write a post on the following topic | Уязвимость SSRF в библиотеке axios | CVE-CVE-2024-39338 , выявленная в библиотекеaxios в версиях с 1.3.2 по 1.7.3, приводит кServer-Side Request Forgery (SSRF). Уязвимость обусловлена небезопасным использованием классаURLдля разбора и обработки пользовательского ввода (см.source code), что позволяло осуществить подделку запросов. Висправлениилогика применения классаURLбыла изменена таким образом, что аргументbaseпри создании экземпляра класса теперь определяется динамически с помощьюOrigin. |
Write a post on the following topic | Remote Code Execution vulnerability in ingress-nginx versions up to 1.11.2 | CVE-CVE-2024-7646 , обнаруженная вingress-nginx в версиях до 1.11.2, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности внедрения произвольных команд в определенные аннотации, обходя предполагаемые проверки валидности, что позволит выполнять произвольный код на контроллере. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory. Висправлениибыла добавлена обработка символа\r. |
Write a post on the following topic | "SQL Injection vulnerability in sqlKvStore" | CVE-CVE-2024-43406 , обнаруженная вsqlKvStore в версиях до 1.14.2, приводит кSQL Injection. Проблема заключалась в возможности использовании пользовательских данных в SQL запросе (см.source code), что позволяло злоумышленнику внедрить и исполнить произвольный SQL код. Висправлениипроцесс формирования SQL запроса был изменен путем использования параметризации и методаdb.Prepare(). |
Write a post on the following topic | Cross-Site Scripting (XSS) vulnerability in pretix versions up to 2024.7.1. | CVE-CVE-2024-8113 , выявленная вpretix в версиях до 2024.7.1, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена включением данных о событиях в отображаемыйplaceholder(см.source code), что позволяло злоумышленнику вставлять HTML-теги в предварительные просмотры писем через процесс создания событий. Висправлениив процесс рендеринга был добавлен методescape()модуляdjango.utils.htmlкоторый позволяет экранировать опасные символы для HTML кода. |
Write a post on the following topic | Path Traversal уязвимость в Mobile-Security-Framework-MobSF | CVE-CVE-2024-43399 , обнаруженная вMobile-Security-Framework-MobSF в версиях до 4.0.7, приводит кPath Traversal. Проблема заключалась в обходе санитизации имен файлов для AR-архивов, которая была реализована с помощьюreplace()(см.source code), что позволяло злоумышленнику перезаписать существующие файлы или создать новые. Висправлениипроцесс обработки файлов в загружаемых архивах был изменен на использование внутреннего методаis_path_traversal(), который позволяет валидировать названия файлов. |
Write a post on the following topic | Уязвимость Code Injection в Apache Dolphinscheduler | CVE-CVE-2024-43202 , выявленная вApache Dolphinscheduler в версиях до 3.2.2, приводит кCode Injection. Уязвимость обусловлена опасным использованием классаYamlпри десериализации данных (см.source code), что позволяло внедрить и выполнить произвольный вредоносный код. Висправлениибыл добавлен классClassFilterConstructor, который позволяет валидировать имена классов при обработке. |
Write a post on the following topic | Remote Code Execution vulnerability in Zabbix Server versions 6.4.0 to 6.4.15 | CVE-CVE-2024-22116 , обнаруженная вZabbix Server в версиях с 6.4.0 по 6.4.15приводит кRemote Code Execution (RCE). Проблема заключалась в отсутствии экранирования параметров скрипта Ping, что позволяло внедрить и выполнить произвольный код пользователю с ограниченными правами. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory. |
Write a post on the following topic | XML External Entity (XXE) уязвимость в PHPSpreadsheet | CVE-CVE-2024-45048 , обнаруженная вPHPSpreadsheet в версиях до 2.2.1, приводит кXML External Entity (XXE). Проблема заключалась в возможности обхода валидации поляencoding, который содержится в обрабатываемых данных в XML формате(см.source code), что позволяло злоумышленнику внедрять произвольные XML сущности. Висправлениипроцесс валидации был дополнен дополнительным шаблоном проверки поляencoding. |
Write a post on the following topic | Уязвимость XSS в WebPack до версии 5.94.0 | CVE-CVE-2024-43788 , выявленная вWebpack в версиях до 5.94.0, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена в недостаточном контроле свойстваdocument.currentScript(см.source code), что позволяло злоумышленнику вставлять определенные HTML-теги с навязанными атрибутами. Висправлениибыл введен дополнительный контроль за свойствомdocument.currentScriptна принадлежность к тегу<script>. |
Write a post on the following topic | Уязвимость Path Traversal в программе vOllama | CVE-CVE-2024-45436 , обнаруженная вollama в версиях до 0.1.47, приводит кPath Traversal. Проблема заключалась в формировании имен файлов для записи из данных, которые содержались в загружаемых архивах (см.source code), что позволяло злоумышленнику перезаписывать произвольные файлы при распаковке архива. Висправлениибыла добавлена валидация имен файлов с помощью методаHasPrefix(). |
Write a post on the following topic | Уязвимость CRLF Injection в RestSharp | CVE-CVE-2024-45302 , выявленная вRestSharp в версиях с 107 по 112.0.0, приводит кCRLF Injection. Уязвимость обусловлена отсутствием проверки значения заголовков http-запросов на содержание в них символовCRLF(см.source code), что позволяло злоумышленнику эксплуатировать атакуhttp smugglingи, например, получить доступ к конфиденциальной информации. Висправлениибыла добавлена функцияIsInvalidHeaderStringдля проверки наличия специальных символов (\t, \r, \n) в значениях заголовков http-запросов. |
Write a post on the following topic | Уязвимость в Jenkins позволяющая произвольное чтение файлов | CVE-CVE-2024-43044 , обнаруженная вJenkins в версиях до 2.452.4(LTS) и 2.470,приводит кArbitrary File Reading. Проблема заключалась в возможности злоумышленникам с правами Agent/Connect читать произвольные файлы из файловой системы контроллера Jenkins. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory. |
Write a post on the following topic | CVE-2024-43405: OS Command Injection in Nuclei versions 3.0.0 to 3.2.0 | CVE-CVE-2024-43405 , обнаруженная вNuclei в версиях с 3.0.0 по 3.2.0, приводит кOS Command Injecion. Проблема заключалась в неправильной обработке специальных символов при проверке подписей (см.source code), что позволяло внедрять произвольные системные команды через поле code. Висправлениибыл добавлен методExtractSignatureAndContent(), который позволяет корректно обрабатывать входные данные с помощью методаTrimSpace(). |
Write a post on the following topic | Уязвимость Server-Side Template Injection (SSTI) в ethyca-fides. | CVE-CVE-2024-45053 , выявленная вethyca-fides в версиях с 2.19.0 по 2.44.0, приводит кServer-Side Template Injection (SSTI). Уязвимость обусловлена попаданием пользовательского ввода в шаблоны, которые обрабатываются шаблонизатором Jinja (см.source code), что позволяло злоумышленнику выполнить произвольный код через внедрения в шаблон электронных писем. Висправленииразработчики отказались от шаблонизатора Jinja и стали использовать функциюreplace()для формирования шаблонов. |
Write a post on the following topic | CVE-2024-42471: Arbitrary File Writing in actions/artifact | CVE-CVE-2024-42471 , обнаруженная вactions/artifact в версиях с 2.0.0 по 2.1.7, приводит кArbitrary File Writing. Проблема заключалась в процессе обработки имен файлов при распаковке (см.source code), что позволяло перезаписывать произвольные файлы. Висправленииопасный метод обработки файлов в архиве был заменен на методunzip.Extract(). |
Write a post on the following topic | Уязвимость XSS в Halo Project до версии 2.17.0 | CVE-CVE-2024-43792 , выявленная вHalo Project в версиях до 2.17.0, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена обработкой значений атрибутаsrcтеговiframeв редакторе (см.source code), что позволяло злоумышленнику выполнять вредоносные скрипты в пространстве пользователя. Висправлениибыл добавлен белый списокIS_ALLOWED_URIдля валидации значений атрибутаsrc. |
Write a post on the following topic | Arbitrary Code Execution vulnerability in Kibana version 8.15.0 due to deserialization error in Amazon Bedrock Connector. | CVE-CVE-2024-37288 , обнаруженная вKibana в версии 8.15.0приводит кArbitrary Code Execution. Проблема заключалась в возможности злоумышленникам выполнить произвольный код с помощью специального созданного документа в форматеYAMLиз-за ошибки десериализации вAmazon Bedrock Connector. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory. |
Write a post on the following topic | Server-Side Request Forgery (SSRF) vulnerability in litellm versions up to 1.44.8. | CVE-CVE-2024-6587 , обнаруженная вlitellm в версиях до 1.44.8, приводит кServer-Side Request Forgery (SSRF). Проблема заключалась в возможности злоумышленнику подделать запрос и получить OpenAI API ключи через данные в теле входящих запросов (см.source code). Висправлениидобавлена функцияis_request_body_safe(), которая использует "черный" списокbanned_paramsдля валидации данных в теле входящих запросов. |
Write a post on the following topic | Уязвимость CSRF в lunary из-за неправильной настройки политики CORS. | CVE-CVE-2024-6862 , выявленная вlunary в версиях до 1.4.10, приводит кСross Site Request Forgery (CSRF). Уязвимость обусловлена неправильной настройкой политики CORS, которая включала в себя заголовокAccess-Control-Allow-Originсо значением*(см.source code), что позволяло злоумышленнику эксплуатировать произвольные экземплярыlunary. Висправлениинастройка политики CORS была скорректирована таким образом, что в режимеproductionзаголовокAccess-Control-Allow-Originзаполняется в из переменной окруженияAPP_URL. |
Write a post on the following topic | Path Traversal в spring-framework версий 6.1.0-6.1.13 | CVE-CVE-2024-38816 , обнаруженная вspring-framework в версиях с 6.1.0 по 6.1.13, приводит кPath Traversal. Проблема заключалась в недостаточной валидации получаемых значений при обработке (см.source code), что позволяло злоумышленнику получить доступ к локальным файлам на хосте. Висправлениибыли добавлены дополнительные методы валидации и санитизации путей, используя функцииStringUtils.replace(),isInvalidEncodedInputPath(),cleanDuplicateSlashes()иcleanLeadingSlash(). |
Write a post on the following topic | Уязвимость Prototype Pollution в dset до версии 3.1.4 | CVE-CVE-2024-21529 , выявленная вdset в версиях до 3.1.4, приводит кPrototype Pollution. Уязвимость обусловлена недостатком в процессе обработки значений ключей, который не учитывал работу с неявными типами (см.source code), что позволяло злоумышленнику выполнить обход проверок и "загрязнить" прототип. Висправлениипроцесс обработки значений был изменен таким образом, что все значения обрабатываемых ключей приводятся к типуstring |
Write a post on the following topic | SQL-инъекция в VICIdial версии 2.14-917a | CVE-CVE-2024-8503 , обнаруженная вVICIdial в версии 2.14-917aприводит кSQL-injection. Проблема заключалась в отсутствии санитизации пользовательского ввода перед помещением данных в SQL-запрос типаINSERT, таким образом неаутентифицированный пользователь может выполнить произвольный SQL код. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory. |
Write a post on the following topic | CVE-2024-45601 обнаружение и исправление Path Traversal в mesop | CVE-CVE-2024-45601 , обнаруженная вmesop в версиях с 0.9.0 до 0.12.4, приводит кPath Traversal. Проблема заключалась в использованииos.path.join()с параметрами http-запроса при формировании пути к файлу (см.source code), что позволяло злоумышленнику получить доступ к произвольным файлам. Висправлениифункцияos.path.join()была заменена наsafe_join()для обеспечения безопасного процесса формирования путей к статическим файлам, также был добавлен "белый" список расширений для ограничения доступа к произвольным файлам. |
Write a post on the following topic | Open Redirect уязвимость в Keycloak до версии 25.0.6 | CVE-CVE-2024-8883 , выявленная вKeycloak в версиях до 25.0.6, приводит кOpen Redirect. Уязвимость обусловлена использованием небезопасного метода поиска вхождения подстроки в строку для валидации пользовательского ввода (см.source code), что позволяло злоумышленнику обойти проверки и эксплуатировать открытое перенаправление, например, для раскрытия чувствительной информации. Висправлениидобавили проверку на допустимую схему (http) и на принадлежность адреса к "белому" списку адресов (LOOPBACK_INTERFACES). |
Write a post on the following topic | XML External Entity (XXE) vulnerability in DataEase | CVE-CVE-2024-46985 , обнаруженная вDataEase до версии 2.10.1, приводит кXML External Entity (XXE). Проблема заключалась в отсутствии настроек безопасности парсера XML (см.source code), что позволяло подменить содержимое SVG файла и внедрить внешние сущности, например, для чтения произвольных файлов в файловой системе. Висправлениибыли добавлены настройки парсера для безопасной обработки SVG файлов, такие какdisallow-doctype-decl = true,load-external-dtd = false. |
Write a post on the following topic | Server-Side Request Forgery (SSRF) в Lobe-chat | CVE-CVE-2024-47066 , выявленная вLobe-chat в версиях до 1.19.13, приводит кServer-Side Request Forgery (SSRF). Проблема заключалась в недостатке внедренных методов проверки, которые не учитывают возможные перенаправления (см.source code), что позволяло выполнять подделку запросов для обращения к службам в внутренней сети и утечки конфиденциальной информации. Висправлениибыла переработана защита от подделки запросов, путем внедренияuseAgent()из библиотекиrequest-filtering-agent. |
Write a post on the following topic | OS Command Injection в LoadMaster из-за отсутствия санитизации данных | CVE-CVE-2024-7591 , обнаруженная вLoadMaster в версиях до7.2.60.0приводит кOS Command Injection. Проблема заключалась в отсутствии санитизации данных, что позволяло неаутентифицированному злоумышленнику с помощью http-запросов внедрить произвольные команды ОС и выполнить их. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory. |
Write a post on the following topic | Path Traversal Vulnerability in vagnai | CVE-CVE-2024-47169 , обнаруженная вagnai в версиях до 1.0.330, приводит кPath Traversal. Проблема заключалась в недостаточной валидации, получаемых значений, при обработке (см.source code), что позволяло злоумышленнику перезаписывать произвольные файлы. Висправлениибыла добавлена валидация параметра_id, путем сравнения передаваемого значения с существующим идентификатором. |
Write a post on the following topic | SQL-инъекция в Navidrome до версии 0.53.0 | CVE-CVE-2024-47062 , выявленная вNavidrome в версиях до 0.53.0, приводит кSQL-injection. Уязвимость обусловлена тем, что параметры помещаются в SQL запросы, что позволяло злоумышленнику выполнить произвольный SQL код. Висправлениибыло добавлены механизмы для надежной и безопасной обработки SQL такие как: внедрение обработки контекстаctxпри анализе параметров, использование методаregisterModel()для сопоставления фильтров и моделей. |
Write a post on the following topic | Cross-Site Scripting vulnerability in Filament versions 3.0.0 to 3.2.115 | CVE-CVE-2024-47186 , обнаруженная вFilament в версиях с 3.0.0 по 3.2.115, приводит кCross-Site Scripting. Проблема заключалась в том, что значенияColorColumnиColumnEntryне проходили санитизацию во время помещения значений в шаблон (см.source code), что позволяло внедрить произвольныйjavascriptкод, который выполнится при отображении. Висправлениибыла добавлена функцияe()для санитизации значенийColorColumnиColumnEntryв шаблоне. |
Write a post on the following topic | Уязвимость Prototype Pollution в DOMPurify | CVE-CVE-2024-45801 , выявленная вdompurify в версиях до 2.5.4 и 3.1.3, приводит кPrototype Pollution. Уязвимость обусловлена недостатком в процессе проверки уровней вложенности, который не учитывал использование специальныхметодов вложенности (см.source code), что позволяло злоумышленнику обходить проверки и выполнить произвольныйjavascriptкод. Висправлениипроцесс был дополнен проверкой значения количества уровней вложенности с помощьюNumber.isNaN(), что позволит правильно обрабатывать конструкции, в которых нельзя определить уровень вложенности. |
Write a post on the following topic | Insecure Deserialization in WordPress GiveWP Plugin (CVE-2024-8353) | CVE-CVE-2024-8353 , обнаруженная вплагине WordPress GiveWPприводит кInsecure Deserialization. Проблема заключалась в возможности неаутентифицированного злоумышленника внедрять PHP-объект и, например, совершать различные действия с произвольными файлами или удаленно выполнять произвольный код. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory. |
Write a post on the following topic | Path Traversal уязвимость в idurar-erp-crm | CVE-CVE-2024-47769 , обнаруженная вidurar-erp-crm в версиях до 2.1.0, приводит кPath Traversal. Проблема заключалась в использовании параметров из запроса для формирования пути к файлу с использованием функцииpath.join()(см.source code). Висправлениизначение параметраsubPathзапроса перед использованием нормализуют (path.normalize()) и очищают от символов обхода директории c использованием регулярного выражение^(\.\.[\/\\])+. |
Write a post on the following topic | CVE-2024-47523: Cross-Site Scripting (XSS) vulnerability in LibreNMS versions up to 24.9.0 | CVE-CVE-2024-47523 , выявленная вLibreNMS в версиях до 24.9.0, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена использованием значения$instance->displayDetailsпри отображении (см.source code)html-кода, что позволяло злоумышленнику внедрять и сохранять произвольныйJavaScriptкод. Висправлениибыла добавлена функцияhtmlentities()для санитизации значения$instance->displayDetails |
Write a post on the following topic | XXE vulnerability in PhpSpreadsheet versions due to improper regex in XML encoding detection | CVE-CVE-2024-45293 , обнаруженная вPhpSpreadsheet в версиях до 1.29.1, с 2.0.0 по 2.1.1 и с 2.2.0 по 2.3.0, приводит кXML External Entity (XXE). Проблема заключалась в некорректных регулярных выражениях, которые используются для определения кодировки передаваемого XML-файла (см.source code), что позволяло злоумышленнику обходить проверку с помощью пробелов и внедрять произвольные сущности. Висправлениирегулярные выражения были дополнены с учетом возможного наличия пробеловencoding\\s*=\\s*"([^"]*]?)" |
Write a post on the following topic | Prototype Pollution вUplot из-за контроля за свойством __proto__ | CVE-CVE-2024-21489 , выявленная вUplot в версиях до 1.6.31, приводит кPrototype Pollution. Уязвимость обусловлена отсутствием контроля за свойством__proto__в функцииuplot.assign()(см.source code), что позволяло злоумышленнику "загрязнить" прототип. Висправлениибыл добавлен контроль за свойством__proto__с помощью логических конструкций и сравнения значения. |
Write a post on the following topic | Unauthenticated Signature Forgery in Ruby-SAML | CVE-CVE-2024-45409 , обнаруженная вRuby-SAML в версиях до 1.12.3, с 1.13.0 до 1.17.0приводит кUnauthenticated Signature Forgery. Проблема заключалась в некорректном доступе к элементам с использованием//селектораXPath, что позволяет злоумышленнику без аутентификации подделатьSAMLResponseи войти в систему под любым пользователем. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory. Подробное описание уязвимости приводится встатьеот командыProjectDiscovery. |
Write a post on the following topic | Обнаружение уязвимости Arbitrary File Upload в Livewire | CVE-CVE-2024-47823 , обнаруженная вlivewire в версиях до 2.12.7 и 3.5.2, приводит кArbitrary File Upload. Проблема заключалась в логике определения расширения файла по MIME (см.source code), что позволяло загружать произвольные файлы. ВисправлениифункцияguessExtension(), которая определяет расширение файлов по MIME, была заменена на функциюgetClientOriginalExtension(), которая определяет расширение из имени файла. |
Write a post on the following topic | Уязвимость Cross-Site Scripting (XSS) в astro версиях с 3.0.0 по 4.16.0. | CVE-CVE-2024-47885 , выявленная вastro в версиях с 3.0.0 по 4.16.0, приводит кCross-Site Scripting (XSS). Уязвимость заключалась в неправильном использовании свойстваdocument.scriptsдля осуществления контроля (см.source code), что позволяло злоумышленнику вставлять определенные HTML-теги с навязанными атрибутами. Висправлениииспользование свойстваdocument.scriptsбыло заменено наdocument.getElementsByTagName('script'). |
Write a post on the following topic | Уязвимость XXE в xmlgraphics-fop до версии 2.9 | CVE-CVE-2024-28168 , обнаруженная вxmlgraphics-fop в версиях до 2.9, приводит кXML External Entity (XXE). Проблема заключалась в отсутствии настройки безопасности обработчика (см.source code), что позволяло внедрять произвольные сущности в передаваемом XML. Висправлениибыла добавлена настройкаXMLConstants.FEATURE_SECURE_PROCESSINGсо значениемtrue, которая позволяет включить безопасный процесс обработки XML. |
Write a post on the following topic | Уязвимость Remote Code Execution в библиотеке jsonpath-plus | CVE-CVE-2024-21534 , выявленная вjsonpath-plus в версиях до 10.0.0, приводит кRemote Code Execution (RCE). Уязвимость обусловлена небезопасным использованием модуляnode:vmдля анализа выражений, что позволяло злоумышленнику внедрить вредоносный код и выполнить его в контексте приложения. Висправлениибыл переработан процесс использования модуляnode:vm, также была скорректирована проверка свойств объектов. |
Write a post on the following topic | Path Traversal Vulnerability in Ivanti CSA | CVE-CVE-2024-8963 , обнаруженная вIvanti CSA в версиях до 4.6приводит кPath Traversal. Проблема заключалась в возможности злоумышленника, которые не прошел аутентификацию, получить доступ к функциям с ограниченным доступом. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory. |
Write a post on the following topic | Path Traversal в vendure/asset-server-plugin | CVE-CVE-2024-48914 , обнаруженная вvendure/asset-server-plugin в версиях до 2.3.3 и 3.0.5, приводит кPath Traversal. Проблема заключалась в попадании пользовательских данных после их обработки с помощью функцииdecodedReqPath()непосредственно вpath.join()(см.source code), что позволяло злоумышленнику получить доступ к произвольным файлам на хосте. Висправлениибыл добавлен методsanitizeFilePath(), в котором пользовательский ввод нормализуется (path.normalize()) и санитизируется с использованием регулярного выражения(\.\.[\/\\])+) . |
Write a post on the following topic | Уязвимость Denial of Service в Starlette из-за неограниченного размера multipart/form-data | CVE-CVE-2024-47874 , выявленная вstarlette в версиях до 0.39.2, приводит кDenial of Service (DoS). Уязвимость обусловлена сохранением результатов обработки частейmultipart/form-dataв буфер без каких-либо ограничений по размеру (см.source code), что позволяло злоумышленнику загружать произвольные большие поля формы. Висправлениибыло введено ограничение на максимальный размер передаваемых частей (max_part_size), при превышении которого срабатывает исключениеMultiPartException. |
Write a post on the following topic | "Cross-Site Scripting vulnerability in markdown-to-jsx" | CVE-CVE-2024-21535 , обнаруженная вmarkdown-to-jsx в версиях до 7.4.0, приводит кCross-Site Scripting (XSS). Проблема заключалась в отсутствии контроля за атрибутомsrcв процессе санитизации (см.source code), что позволяло злоумышленнику внедрить произвольныйJavaScriptкод через элементiframeвmarkdown. Висправлениибыл добавлен контроль за атрибутомsrcтэгаiframeс помощью введения нового контроля. |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.