Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2024-3848

CVSS ВысокийEPSS Средний

Оценка EPSS

Оценка: 0.7867

CVSS 3.x

Оценка: 7.5

Источники
nvd

Существует уязвимость обхода пути в mlflow/mlflow версии 2.11.0, идентифицированная как обход ранее рассмотренной CVE-2023-6909. Уязвимость возникает из-за обработки приложением URL-адресов артефактов, где символ '#' можно использовать для вставки пути во фрагмент, эффективно пропуская проверку. Это позволяет злоумышленнику создать URL-адрес, который при обработке игнорирует схему протокола и использует предоставленный путь для доступа к файловой системе. В результате злоумышленник может читать произвольные файлы, включая конфиденциальную информацию, такую как SSH и облачные ключи, используя способ, которым приложение преобразует URL-адрес в путь к файловой системе. Проблема возникает из-за недостаточной проверки части фрагмента URL-адреса, что приводит к произвольному чтению файлов через обход пути.

Нажмите для просмотра деталей

CVE-2024-28848

CVSS ВысокийEPSS Средний

Оценка EPSS

Оценка: 0.7862

CVSS 3.x

Оценка: 8.8

Источники
anchore_overridesnvd

OpenMetadata — это унифицированная платформа для обнаружения, наблюдения и управления, основанная на централизованном репозитории метаданных, подробной генеалогии и беспрепятственном командном сотрудничестве. Метод `‎CompiledRule::validateExpression` оценивает выражение SpEL, используя `StandardEvaluationContext`, что позволяет выражению достигать и взаимодействовать с классами Java, такими как `java.lang.Runtime`, что приводит к удаленному выполнению кода. Конечная точка `/api/v1/policies/validation/condition/<expression>` передает управляемые пользователем данные `CompiledRule::validateExpession`, что позволяет аутентифицированным (не администраторам) пользователям выполнять произвольные системные команды в базовой операционной системе. Кроме того, отсутствует проверка авторизации, поскольку `Authorizer.authorize()` никогда не вызывается в затронутом пути, и поэтому любой аутентифицированный пользователь, не являющийся администратором, может запустить эту конечную точку и оценить произвольные выражения SpEL, что приведет к выполнению произвольных команд. Эта уязвимость была обнаружена с помощью запроса CodeQL's Expression language injection (Spring) и также отслеживается как `GHSL-2023-236`. Эта проблема может привести к удаленному выполнению кода и была решена в версии 1.2.4. Пользователям рекомендуется обновиться. Известных обходных путей для этой уязвимости нет.

Нажмите для просмотра деталей
Предыдущая
Страница 150 из 22836
479541 всего уязвимостей
Следующая