вредоносных данныхjavascript. Дляисправлениябыла добавлена валидация и проверка получаемого значенияcallbackна отсутствие недопустимых символов."
Write a post on the following topic,Уязвимость SQL-инъекции в PHPMyFAQ версии 3.2.5,"CVE-CVE-2024-27299 , выявленная вPHPMyFAQ в версии 3.2.5, приводит кSQL-injection. Уязвимость обусловлена возможностью внедрения вредоносного SQL кода в полеauthorEmailпри добавлении новости. Висправлениибыло добавлено экранирование поляauthorEmailс помощью функцииescape()."
Write a post on the following topic,Безопасность веб-приложений: уязвимость CVE-2024-31218 в Webhood,"CVE-CVE-2024-31218 , обнаруженная вWebhood до версии 0.9.1, приводит кBroken Access Control. Проблема заключалась в возможности неавторизированному злоумышленнику отправитьHTTP-запроскAPIадминистраторабазы данных (Pocketbase) для создания учетной записи администратора . Висправлениибыла добавлена функция генерации случайной учетной записи администратора, если учетные записи администратора еще не были созданы."
Write a post on the following topic,Уязвимость Local File Inclusion в Voila до версии 0.2.17,"CVE-CVE-2024-30265 , выявленная вvoila в версиях до 0.2.17, приводит кLocal File Inclusion. Уязвимость обусловлена возможностью доступа неавторизированных пользователей к локальным файлам хоста. Висправлениииз функции инициализации приложенияtornado.web.Application()был удален параметрstatic_path=""/"", указывающий на корневую директорию файловой системы, ."
Write a post on the following topic,XSS уязвимость в Typebot версии 2.23.0,"CVE-CVE-2024-30264 , найденная вTypebot версии 2.23.0, приводит кXSS. Проблема обусловлена возможностью злоумышленника выполнить произвольный JavaScript путем отправки пользователю ссылки на страницу авторизации. Дляисправлениябыла добавлена санитизация параметраredirectPathс помощью функцииsanitizeUrl()из состава библиотеки@braintree/sanitize-url."
Write a post on the following topic,Уязвимость SSRF в Mobile Security Framework до версии 3.9.7,"CVE-CVE-2024-31215 , выявленная вMobile Security Framework до версии 3.9.7, приводит кSSRF. Уязвимость обусловлена возможностью злоумышленника заставить сервер подключиться к внутренним службам в инфраструктуре организации. Висправлениив функцияхopen_firebase(), firebase_analysis()была добавлена проверка передаваемого адреса на содержание в нем подстрокиfirebaseio.com."
Write a post on the following topic,Уязвимость Remote Code Execution в pgAdmin4,"CVE-CVE-2024-3116 , выявленная вpgAdmin4 до версии 8.5, приводит кRemote Code Execution (RCE). Уязвимость позволяет злоумышленникам выполнять произвольный код на сервереPGAdminчерез API валидации бинарного пути . Висправленииулучшена проверка отклонений бинарного пути. Детальный разбор уязвимости приведен встатье, а Proof-of-Concept поссылке."
Write a post on the following topic,OS Command Injection в yt-dlp,"CVE-CVE-2024-22423 , обнаруженная вyt-dlp в версиях до 2024.04.09, приводит кOS Command Injection. Проблема заключалась в возможности удаленного выполнения кода через внедрение специальных символов. Висправлениибыла добавлена функцияshell_quote(), с помощью которой происходит экранирование внедряемых специальных символов."
Write a post on the following topic,"Уязвимость в Rust, приводящая к удалённому выполнению кода (Remote Code Execution)","CVE-CVE-2024-24576 , выявленная вRust в версиях до 1.77.2, приводит кRemote Code Execution. Уязвимость обусловлена возможностью злоумышленника выполнять произвольные команды оболочки в ОС Window используяAPI Command, минуя экранирование аргументов, передаваемых в порожденный процесс. Висправлениибыла добавлена функцияappend_bat_arg()для обработки и экранирования получаемых аргументов."
Write a post on the following topic,Server-side Request Forgery в Plane до v0.17-dev,"CVE-CVE-2024-31461 , обнаруженная вPlaneв версиях до v0.17-dev, приводит кServer-side Request Forgery. Проблема заключалась в возможности злоумышленника отправлять произвольные запросы с сервера, на котором размещено приложение, что потенциально может привести к несанкционированному доступу к внутренним системам. Висправлениибыла добавлена функцияis_allowed_hostnameдля проверки получаемого доменного имени с ""белым"" списком разрешенных значений."
Write a post on the following topic,Уязвимость в llama-index приводит к удаленному выполнению кода,"CVE-CVE-2024-3098 , выявленная вllama-index в версиях до 0.10.24, приводит кRemote Code Execution. Уязвимость обусловлена возможностью злоумышленника добиться удаленного выполнения кода посредством манипуляций с подклассомstr. Висправлениибыл изменен списокALLOWED_BUILTINS, который содержит в себе разрешенные встроенные объекты, а также добавлен контроль обращения к объектам, которые не входят в него."
Write a post on the following topic,OS Command Injection в файрволлах Palo Alto,"CVE-CVE-2024-3400 , обнаруженная в файрволлахPalo Alto в версиях PAN-OS 10.2, 11.0 и 11.1, приводит кOS Command Injection. Проблема заключалась в возможности злоумышленника, не прошедшему аутентификацию, выполнить произвольный код с привилегиями root на брандмауэре. Описание проблемы приведено в официальномsecurity advisory. Встатьеот специалистовUnit42содержится информация об уязвимостиCVE-2024-3400и данные об успешных атаках."
Write a post on the following topic,Обнаружение уязвимости Local File Inclusion в langchain (CVE-2024-3571),"CVE-CVE-2024-3571 , обнаруженная вlangchain в версиях до 0.0.353, приводит кLocal File Inclusion (LFI). Проблема заключается в возможности злоумышленника обращаться к файлам ОС напрямую с правами чтения и записи. Висправлениибыл изменен метод_get_full_path()путем добавления проверки получаемого значения пути со значением корневого каталога (self.root_path)."
Write a post on the following topic,CVE-2024-27306: XSS vulnerability in aiohttp due to improper file name handling,"CVE-CVE-2024-27306 , обнаруженная вaiohttp в версиях до 3.9.4, приводит кCross-SiteScripting (XSS). Проблема заключалась в возможности злоумышленника загружать файлы с произвольными именами в статический каталог. Далее имена файлов использовались при генерации html-кода index страницы. Висправлениибыла скорректирована функция_directory_as_html()путем экранирования специальных символов в именах файлов с помощью методовhtml_escapeи_quote_path."
Write a post on the following topic,Insecure Deserialization in BentoML,"CVE-CVE-2024-2912 , обнаруженная вBentoML в версиях до 1.2.5, приводит кInsecure Deserialization. Проблема заключается в возможности удаленного выполнения кода с помощью специально сформированного POST-запроса cо значением""Content-Type"": ""application/vnd.bentoml+pickle""на любую допустимую конечную точку. Висправлениибыла добавлена проверка на тип""application/vnd.bentoml+pickle""и формирование исключения при положительном результате."
Write a post on the following topic,CVE-CVE-2024-32472 в excalidraw приводит к Cross-Site Scripting (XSS),"CVE-CVE-2024-32472 , обнаруженная вexcalidraw в версиях до 0.17.6, приводит кCross-Site Scripting (XSS). Проблема заключалась в возможности злоумышленника запускать произвольныйJavaScriptв контексте домена, на котором размещен редактор. Одной из причин проблемы является рендер недоверенных данных для фреймаsrcdoc. Висправлениибыла добавлена функция экранированияsanitizeHTMLAttribute(), которая используется при формировании ссылки для фреймаsrcdoc- функцияcreateSrcDoc()."
Write a post on the following topic,CVE-2024-20356: Command Injection Vulnerability in Cisco Integrated Management Controller,"CVE-CVE-2024-20356 , обнаруженная вCisco Integrated Management Controller, приводит кCommand Injection.Проблема заключалась в возможности злоумышленника, прошедшего проверку подлинности, с привилегиями уровня администратора выполнить атаки путем внедрения команд в уязвимую систему и повысить свои привилегии до уровня root. Описание проблемы приведено в официальномsecurity advisory. Встатьеот специалистовNettitudeсодержится информация об уязвимостиCVE-2024-20356и данные об успешных атаках."
Write a post on the following topic,Deserialization of Untrusted Data in NewPipe Android App,"CVE-CVE-2024-32876 , обнаруженная в Android приложенииNewPipe в версиях до 0.27.0, приводит кDeserialization of Untrusted Data. Проблема заключалась в возможности удаленного выполнения кода на устройствах с помощью резервной копии, содержащейpayload. Висправлениибыло добавлено ограничение классов, которые могут быть десериализованы при обработке потоковых объектовJava, добавив ""белый"" список с классами (CLASS_WHITELIST), которые не могут привести к выполнению произвольного кода."
Write a post on the following topic,Уязвимость Prototype Pollution в пакете@conform-to,"CVE-CVE-2024-32866 , выявленная в пакете@conform-to/... в версиях до 1.1.1, приводит кPrototype Pollution. Уязвимость обусловлена возможностью злоумышленника инициировать ""загрязнения"" прототипа, передав ""загрязненные"" данные в функцииparseWith...(). Висправлениибыла добавлена проверка наличия поля у объекта (черезObject.hasOwn()) в функцияхsetValue()иgetValue()."
Write a post on the following topic,SQL Injection в LibreNMS,"CVE-CVE-2024-32461 , обнаруженная в системе мониторингаLibreNMS в версии 24.3.0, приводит кSQL Injection. Проблема заключалась в возможности пользователя с глобальными привилегиями выполнить SQL-запрос черезpackageпараметр. Висправлениибыло скорректировано формирований SQL-запроса с использованием параметризации."
Write a post on the following topic,Уязвимость SSTI в сервисе changedetection,"CVE-CVE-2024-32651 ,обнаруженная в сервисеchangedetection версии до 0.45.21, приводит кServer-Side Template Injection (SSTI). Причиной уязвимости является возможность влияния нарушителя на шаблон перед его рендером, что позволяет выполнять навязанный нарушителем код. Висправлениистали выполнять рендер шаблона в ""песочнице"" через использование классаjinja2.sandbox.ImmutableSandboxedEnvironment. вместо небезопасного классаjinja2.Environment."
Write a post on the following topic,"Уязвимость CVE-2024-4040 в CrushFTP, приводящая к удалённому выполнению кода.","CVE-CVE-2024-4040 , обнаруженная вCrushFTP в версиях до 10.7.1 и 11.1.0, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности неаутентифицированным удаленным злоумышленникам читать файлы из файловой системы за пределами песочницы VFS, обходить аутентификацию для получения административного доступа и выполнять удаленное выполнение кода на сервере. Описание проблемы, а также рекомендации по обновлению в официальномsecurity advisory. Встатьеот специалистовRapid7содержится информация об уязвимостиCVE-2024-4040и данные об успешных атаках."
Write a post on the following topic,Vulnerability in xml-crypto leading to improper verification of cryptographic signature.,"CVE-CVE-2024-32962 , обнаруженная вxml-crypto в версиях с 4.0.0 до 6.0.0, приводит кImproper Verification of Cryptographic Signature. Проблема заключалась в отсутствии проверок для сертификата, которым подписанXML-документ, и использовании по умолчанию сертификата из элемента. Злоумышленник может подписатьXML-документподписью, созданной с использованием своего закрытого ключа и прикрепить сертификат к элементу, что позволит ему успешно пройти проверку подлинности. Висправлениибыло отключено использование по умолчанию функцииgetCertFromKeyInfo(), которая извлекает сертификат из элемента."
Write a post on the following topic,Vulnerability in aiohttp leading to Denial of Service (CVE-CVE-2024-30251).,"CVE-CVE-2024-30251 , выявленная в фреймворкеaiohttp в версиях до 3.9.4, приводит кDenial of Service (DoS). Уязвимость обусловлена возможностью атакующего отправить специально созданный запросPOST(multipart/form-data) и когда серверaiohttpобработает его, сервер войдет в бесконечный цикл и не сможет обрабатывать дальнейшие запросы. Висправлениибыла добавлена проверка достижения конца данных (функцияat_eof()) и формирование признака завершения обработки данныхself._at_eof = True."
Write a post on the following topic,OS Command Injection in sagemaker-python-sdk,"CVE-CVE-2024-34073 , обнаруженная вsagemaker-python-sdk в версиях до 2.214.3, приводит кOS Command injection. Проблема заключалась в возможности удаленного выполнение кода путем его внедрения в параметрrequirements_path. Висправлениибыла изменена функцияcapture_dependencies(),в которой команда стала формироваться с использованием списка, а для ее исполнения стали использовать командуsubprocess.run()с флагамиcheck=Trueиcapture_output=True."
Write a post on the following topic,Cross-Site Scripting (XSS) vulnerability in speedtest versions 5.2.5 to 5.3.0,"CVE-CVE-2024-32890 , выявленная вspeedtest в версиях с 5.2.5 до 5.3.0, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена возможностью внедренияjavascriptкода при взаимодействии с JSON API. Висправлениибыло исправлена функция возврата результатов путем добавления заголовкаContent-Typeсо значением""application/json; charset=utf-8"""
Write a post on the following topic,SQL-инъекция в плагине WP-Automatic для WordPress,"CVE-CVE-2024-27956 , обнаруженная вплагине WP‑Automatic для WordPress в версиях до 3.9.2, приводит кSQL-injection. Проблема заключалась в возможности любого пользователя корректировать SQL-запрос. Описание проблемы, руководство по обновлению, признаки компрометаций и рекомендации смягчающих действий отражены вблокеWPScan. Встатьеот специалистовPatchStackсодержится информация об уязвимостиCVE-2024-27956и данные об успешных атаках."
Write a post on the following topic,Path Traversal уязвимость в фреймворке litestar,"CVE-CVE-2024-32982 , обнаруженная вфреймворке litestar в версиях от 2.0.0 до 2.8.3, приводит кPath Traversal. Проблема заключалась в возможности злоумышленника использовать недостатки обхода пути, обеспечивая несанкционированный доступ к конфиденциальным файлам за пределами назначенных каталогов. Висправлениибыла добавлена нормализация получаемых путей с помощьюos.path.normpath()и последующая проверка с установленным статическим значением директории."
Write a post on the following topic,Command Injection в Hoppscotch,"CVE-CVE-2024-34347 , выявленная вhoppscotch в версиях от 0.5.0 до 0.8.0, приводит кCommand Injection. Уязвимость обусловлена возможностью злоумышленника использовать открытые ссылки на объект, чтобы выйти из песочницы и выполнить произвольные системные команды. Висправлениибыла добавлена поддержка библиотекиisolated-vm, которая позволяет создавать более защищенные изолированные среды для выполнения скриптов."
Write a post on the following topic,CVE-CVE-2024-32980: уязвимость в формировании URL из заголовка Host в Spin до версии 2.4.3.,"CVE-CVE-2024-32980 , обнаруженная вSpin в версиях до 2.4.3, приводит кExternally Controlled Reference to a Resource in Another Sphere. Проблема заключалась в возможности злоумышленника влиять на формирование URL-адреса запроса через заголовокHostвходящегоhttp-запроса. Висправлениибыло добавлена скорректирована функцияset_req_uri(), в которой исключили формирование URL-адреса на основеHostзаголовка."
Write a post on the following topic,SQL Injection уязвимость в GLPI версии 10.0.10,"CVE-CVE-2024-29889 , выявленная вglpi в версии 10.0.10, приводит кSQL Injection. Уязвимость обусловлена возможностью аутентифицированного пользователя воспользоваться уязвимостью SQL-инъекции в функциональной возможности поиска, чтобы изменить данные учетной записи другого пользователя и получить над ними контроль. Висправлениибыла добавлена санитизация значений с помощью функцииSanitizer::sanitize()."
Write a post on the following topic,SSRF vulnerability in NextJS versions 13.4 to 14.1.1.,"CVE-CVE-2024-34351 , обнаруженная вNextJS в версии с 13.4 до 14.1.1, приводит кServer-Side Request Forgery (SSRF). Проблема заключалась в возможности злоумышленника перенаправлять запросы на стороне сервера на навязанные URL-адреса. Висправлениибыл изменен порядок определения адреса хоста, в приоритете стало использоваться значение из настроек среды окружения. Описание проблемы, руководство по обновлению отражены вsecurity advisory. Встатьеот специалистовAssetnoteсодержится информация об уязвимостиCVE-2024-34351."
Write a post on the following topic,"""Server-Side Request Forgery (SSRF) vulnerability in lobe-chat""","CVE-CVE-2024-32964 , обнаруженная вlobe-chat в версиях до 0.150.5, приводит кServer-Side Request Forgery(SSRF). Проблема заключалась в возможности злоумышленника создавать вредоносные запросы, вызывающиеSSRFбез входа в систему. Данная уязвимость позволяла злоумышленнику взаимодействовать с сервисами внутренней сети. Висправлениибыла добавлена проверка получаемого адреса на принадлежность к адресам внутренней сети с помощью методаisPrivate(...)пакетаnode-ip."
Write a post on the following topic,Уязвимость Remote Code Execution в Git версии 2.45.0.,"CVE-CVE-2024-32002 , выявленная вgit в версии 2.45.0, приводит кRemote Code Execution(RCE). Уязвимость обусловлена возможностью злоумышленника создавать репозитории с подмодулями таким образом, чтобы использовать ошибку вGit, из-за которой его можно обманом заставить записывать файлы не в рабочее дерево подмодуля, а в.git/каталог. Висправлениибыли изменены функцииclone_submodule()иdir_contains_only_dotgit()путем добавления проверки существования и отсутствия каталога подмодуля, а также наличия в папке назначения только директории или файла.git."
Write a post on the following topic,Server-Side Template Injection in llama_cpp_python,"CVE-CVE-2024-34359 , обнаруженная вllama_cpp_python в версиях с 0.2.30 до 0.2.71, приводит кServer-Side Template Injection (SSTI). Проблема заключалась в возможности злоумышленника внедрения в шаблон на стороне сервера через полезную нагрузку поляMetadataпри загрузке файлов с расширением.gguf. Висправлениибыло изменено окружение для обработки шаблонов с использованием методаImmutableSandboxedEnvironment()."
Write a post on the following topic,Уязвимость Arbitrary File Reading в Grav до версий 1.7.46,"CVE-CVE-2024-34082 , выявленная вGrav в версиях до 1.7.46, приводит кArbitrary File Reading. Уязвимость обусловлена возможностью злоумышленника с низким уровнем привилегий и правами на редактирование страниц читать любые файлы сервера, используя синтаксисTwig. Висправлениифункцияread_file(), которая используется для чтения файлов, была внесена в ""черный"" список$bad_twig."
Write a post on the following topic,SQL-Injection в Zabbix (CVE-2024-22120),"CVE-CVE-2024-22120 , обнаруженная вZabbix c версии 6.0.0 по 6.0.27, приводит кSQL-Injection. Проблема заключалась в возможности злоумышленника влиять на SQL-запрос через параметрclientip, что могло привести к повышению привилегии от пользователя до администратора. Подробная информация обCVE-2024-22120с примерами реализации различных векторов атак, рекомендациями по обновлению содержится в официальномSecurity Advisory."
Write a post on the following topic,CVE-2024-34710: Cross-Site Scripting (XSS) vulnerability in Wiki.js,"CVE-CVE-2024-34710 , обнаруженная вwiki.js в версиях до 2.5.302, приводит кCross-Site Scripting(XSS). Проблема заключалась в возможности злоумышленника внедрить вредоносный JavaScript код, который будет выполняться на стороне клиента. Висправлениивыражения в фигурных скобках ({}) оборачивается тегоми c атрибутомv-pre, который дляVueустанавливает запрет компиляции выражения."
Write a post on the following topic,Уязвимость типа Open redirect в Umbraco CMS.,"CVE-CVE-2024-34071 , выявленная вUmbraco-CMS в версиях от 8.18.5 до 8.18.14, приводит кOpen redirect. Уязвимость обусловлена возможностью злоумышленника, прошедшего проверку подлинности, использовать уязвимый эндпоинт для открытого перенаправления. Висправлениибыла добавлена функцияIsWellFormedWebPath(), которая определяет, правильно ли сформирован предоставленный путь в соответствии с указанным в аргументахUriKind.Relative."
Write a post on the following topic,Prototype Pollution vulnerability in apidevtools/json-schema-ref-parser,"CVE-CVE-2024-29651 , обнаруженная вapidevtools/json-schema-ref-parser в версиях 11.0.0 и 11.1.0, приводит кPrototype Pollution. Проблема заключалась в возможности злоумышленника манипулировать прототипом объекта и влиять на поведение объектов, которые были унаследованы от этого прототипа. Висправлениибыла добавлена фильтрация данных, которые проходят слияние, путем применения ""черного"" списка c недопустимыми значениями""__proto__"", ""constructor"", ""prototype""."
Write a post on the following topic,Уязвимость в fastify/session приводит к сбою в идентификации и аутентификации,"CVE-CVE-2024-35220 , выявленная вfastify/session в версиях до 10.8.0, приводит кIdentification and Authentication Failures. Уязвимость обусловлена возможностью злоумышленника использовать устаревшие файлы cookie для доступа к сеансам с истекшим сроком действия. Висправленииввели дополнительное полеoriginalExpiresи его проверку на превышение относительно текущей даты, по результатам которого производится сброс сессии."
Write a post on the following topic,Обнаружение уязвимости Remote Code Execution в Confluence Data Center and Server.,"CVE-CVE-2024-21683 , обнаруженная вConfluence Data Center and Server в версии 8.9.0, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности аутентифицируемого злоумышленника выполнить произвольный код. Подробная информация оCVE-2024-21683, затронутых версиях, рекомендациях по обновлениям содержится в официальномSecurity Advisory."
Write a post on the following topic,Path Traversal vulnerability in openapi-generator,"CVE-CVE-2024-35219 , обнаруженная вopenapi-generator в версиях до 7.5.0, приводит кPath Traversal. Проблема заключалась в возможности злоумышленника через настройкуoutputFolderчитать и удалять файлы, которые находятся на сервере. Висправленииразработчики исключили использование опцииoutputFolderдля построения пути к каталогу."
Write a post on the following topic,Уязвимость Code Injection в шаблонизаторе Smarty,"CVE-CVE-2024-35226 , выявленная вшаблонизаторе Smarty в версиях 4.5.3, приводит кCode Injection. Уязвимость обусловлена возможностью злоумышленника внедрить в шаблон исполняемый PHP код через тегextends. Висправлениидля тегаextendбыло удалено использование функцииcompileInclude(), обеспечивающую вставку и исполнение PHP кода."
Write a post on the following topic,CVE-2024-36109: XSS уязвимость в Cocalc через Markdown и теги