Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2020-11710

CVSS КритическийEPSS Высокий

Оценка EPSS

Оценка: 0.9375

CVSS 3.x

Оценка: 9.8

Источники
nvd

В docker-kong (для Kong) до версии 2.0.3 обнаружена проблема. Порт API администратора может быть доступен на интерфейсах, отличных от 127.0.0.1. ПРИМЕЧАНИЕ: Поставщик утверждает, что эта CVE не является уязвимостью, поскольку имеет неточный объем ошибки и ссылки на исправления. «1) Неточный объем ошибки - Область проблемы была в шаблоне docker-compose Kong, а не в самом образе Docker Kong. В действительности эта проблема не связана ни с какой версией шлюза Kong. Таким образом, описание, в котором говорится: «В docker-kong (для Kong) до версии 2.0.3 обнаружена проблема», является неверным. Эта проблема возникает только в том случае, если пользователь решил запустить Kong через docker-compose, не следуя документации по безопасности. Шаблон docker-compose предназначен для того, чтобы пользователи могли быстро начать работу с Kong и предназначен только для целей разработки. 2) Неверные ссылки на исправления - CVE в настоящее время указывает на улучшение документации в качестве ссылки «Исправление»: https://github.com/Kong/docs.konghq.com/commit/d693827c32144943a2f45abc017c1321b33ff611. Эта ссылка на самом деле указывает на улучшение, внесенное Kong Inc для защиты от дураков. Однако инструкции о том, как защитить API администратора, уже были хорошо задокументированы здесь: https://docs.konghq.com/2.0.x/secure-admin-api/#network-layer-access-restrictions, которая была впервые опубликована еще в 2017 году (как показано в этом коммите: https://github.com/Kong/docs.konghq.com/commit/e99cf875d875dd84fdb751079ac37882c9972949) Наконец, гиперссылка на https://github.com/Kong/kong (несвязанный репозиторий Github с этой проблемой) в списке гиперссылок не содержит какой-либо значимой информации по этой теме.

Нажмите для просмотра деталей

CVE-2024-45388

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.9368

CVSS 3.x

Оценка: 7.5

Источники
nvd

Hoverfly — это легковесный инструмент виртуализации сервисов / моделирования API / макетирования API для разработчиков и тестировщиков. Обработчик POST `/api/v2/simulation` позволяет пользователям создавать новые представления моделирования из содержимого указанного пользователем файла. Злоумышленник может злоупотребить этой функцией для чтения произвольных файлов с сервера Hoverfly. Обратите внимание, что, хотя код предотвращает указание абсолютных путей, злоумышленник может выйти из базового пути `hf.Cfg.ResponsesBodyFilesPath`, используя сегменты `../` и получить доступ к любым произвольным файлам. Эта проблема была обнаружена с помощью запроса CodeQL для python «Неконтролируемые данные, используемые в выражении пути». Пользователям рекомендуется убедиться, что окончательный путь (`filepath.Join(hf.Cfg.ResponsesBodyFilesPath, filePath)`) содержится в ожидаемом базовом пути (`filepath.Join(hf.Cfg.ResponsesBodyFilesPath, "/")`). Эта проблема также отслеживается как GHSL-2023-274.

Нажмите для просмотра деталей
Предыдущая
Страница 24 из 22836
479541 всего уязвимостей
Следующая