Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2022-33891

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.9351

CVSS 3.x

Оценка: 8.8

Источники
debiannvd

Пользовательский интерфейс Apache Spark предлагает возможность включить ACL через параметр конфигурации spark.acls.enable. С помощью фильтра аутентификации проверяется, имеет ли пользователь права доступа для просмотра или изменения приложения. Если ACL включены, путь кода в HttpSecurityFilter может позволить кому-либо выдавать себя за другого, предоставив произвольное имя пользователя. Злоумышленник может получить доступ к функции проверки разрешений, которая в конечном итоге построит команду оболочки Unix на основе введенных им данных и выполнит ее. Это приведет к произвольному выполнению команды оболочки от имени пользователя, от которого в данный момент работает Spark. Это затрагивает Apache Spark версий 3.0.3 и более ранних, версий 3.1.1–3.1.2 и версий 3.2.0–3.2.1.

Нажмите для просмотра деталей

CVE-2024-1561

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.9350

CVSS 3.x

Оценка: 7.5

Источники
nvd

В gradio-app/gradio была обнаружена проблема, при которой конечная точка `/component_server` неправильно позволяет вызывать любой метод на классе `Component` с аргументами, контролируемыми злоумышленником. В частности, используя метод `move_resource_to_block_cache()` класса `Block`, злоумышленник может скопировать любой файл на файловой системе в временный каталог и затем получить к нему доступ. Эта уязвимость обеспечивает несанкционированный доступ к чтению локальных файлов, представляя собой значительный риск, особенно когда приложение открыто для интернета через `launch(share=True)`, позволяя удаленным злоумышленникам читать файлы на хост-машине. Более того, приложения gradio, размещенные на `huggingface.co`, также затронуты, что может привести к раскрытию конфиденциальной информации, такой как ключи API и учетные данные, хранящиеся в переменных окружения.

Нажмите для просмотра деталей

CVE-2024-23334

CVSS СреднийEPSS Высокий

Оценка EPSS

Оценка: 0.9348

CVSS 3.x

Оценка: 5.9

Источники
debiannvdredhatubuntu

aiohttp — это асинхронный HTTP клиент/серверный фреймворк для asyncio и Python. При использовании aiohttp в качестве веб-сервера и настройке статических маршрутов необходимо указать корневой путь для статических файлов. Кроме того, опция 'follow_symlinks' может использоваться для определения, следует ли следовать по символическим ссылкам за пределами корневого каталога. Когда 'follow_symlinks' установлено в True, нет валидации для проверки, находится ли считываемый файл внутри корневого каталога. Это может привести к уязвимостям обхода каталога, что приведет к несанкционированному доступу к произвольным файлам на системе, даже если символические ссылки не присутствуют. Отключение follow_symlinks и использование обратного прокси — рекомендуемые меры.

Нажмите для просмотра деталей
Предыдущая
Страница 28 из 22836
479541 всего уязвимостей
Следующая