Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2023-48795

CVSS СреднийEPSS Средний

Оценка EPSS

Оценка: 0.5673

CVSS 3.x

Оценка: 5.9

Источники
astradebiannvdredhatubuntu

Транспортный протокол SSH с определенными расширениями OpenSSH, обнаруженный в OpenSSH до 9.6 и других продуктах, позволяет удаленным злоумышленникам обходить проверки целостности, так что некоторые пакеты опускаются (из сообщения о согласовании расширений), и клиент и сервер могут в конечном итоге получить соединение, для которого некоторые функции безопасности были понижены или отключены, также известное как атака Terrapin. Это происходит из-за того, что SSH Binary Packet Protocol (BPP), реализованный этими расширениями, неправильно обрабатывает фазу подтверждения связи и неправильно обрабатывает использование порядковых номеров. Например, существует эффективная атака против использования SSH ChaCha20-Poly1305 (и CBC с Encrypt-then-MAC). Обход происходит в chacha20-poly1305@openssh.com и (если используется CBC) алгоритмах MAC -etm@openssh.com. Это также затрагивает Maverick Synergy Java SSH API до 3.1.0-SNAPSHOT, Dropbear до 2022.83, Ssh до 5.1.1 в Erlang/OTP, PuTTY до 0.80, AsyncSSH до 2.14.2, golang.org/x/crypto до 0.17.0, libssh до 0.10.6, libssh2 до 1.11.0, Thorn Tech SFTP Gateway до 3.4.6, Tera Term до 5.1, Paramiko до 3.4.0, jsch до 0.2.15, SFTPGo до 2.5.6, Netgate pfSense Plus до 23.09.1, Netgate pfSense CE до 2.7.2, HPN-SSH до 18.2.0, ProFTPD до 1.3.8b (и до 1.3.9rc2), ORYX CycloneSSH до 2.3.4, NetSarang XShell 7 до Build 0144, CrushFTP до 10.6.0, ConnectBot SSH library до 2.2.22, Apache MINA sshd до 2.11.0, sshj до 0.37.0, TinySSH до 20230101, trilead-ssh2 6401, LANCOM LCOS и LANconfig, FileZilla до 3.66.4, Nova до 11.8, PKIX-SSH до 14.4, SecureCRT до 9.4.3, Transmit5 до 5.10.4, Win32-OpenSSH до 9.5.0.0p1-Beta, WinSCP до 6.2.2, Bitvise SSH Server до 9.32, Bitvise SSH Client до 9.33, KiTTY до 0.76.1.13, net-ssh gem 7.2.0 для Ruby, mscdex ssh2 module до 1.15.0 для Node.js, thrussh library до 0.35.1 для Rust и Russh crate до 0.40.2 для Rust.

Нажмите для просмотра деталей

CVE-2024-5452

CVSS КритическийEPSS Средний

Оценка EPSS

Оценка: 0.5672

CVSS 3.x

Оценка: 9.8

Источники
nvd

Уязвимость удаленного выполнения кода (RCE) существует в библиотеке lightning-ai/pytorch-lightning версии 2.2.1 из-за неправильной обработки десериализованного пользовательского ввода и ненадлежащего управления атрибутами dunder библиотекой `deepdiff`. Библиотека использует объекты `deepdiff.Delta` для изменения состояния приложения на основе действий интерфейса. Однако можно обойти предполагаемые ограничения на изменение атрибутов dunder, что позволяет злоумышленнику создать сериализованную дельту, которая проходит список разрешений десериализатора и содержит атрибуты dunder. При обработке это можно использовать для доступа к другим модулям, классам и экземплярам, что приведет к произвольной записи атрибутов и полному RCE в любом самостоятельно размещенном приложении pytorch-lightning в его конфигурации по умолчанию, поскольку конечная точка дельты включена по умолчанию.

Нажмите для просмотра деталей
Предыдущая
Страница 292 из 22836
479541 всего уязвимостей
Следующая