Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2023-2650

CVSS СреднийEPSS Высокий

Оценка EPSS

Оценка: 0.9200

CVSS 3.x

Оценка: 6.5

Источники
astradebiannvdredhatubuntu

Резюме проблемы: Обработка некоторых специально подготовленных идентификаторов объектов ASN.1 или данных, содержащих их, может быть очень медленной. Резюме воздействия: Приложения, которые напрямую используют OBJ_obj2txt() или используют любые подсистемы OpenSSL OCSP, PKCS7/SMIME, CMS, CMP/CRMF или TS без ограничения размера сообщения, могут испытывать заметные или очень длительные задержки при обработке этих сообщений, что может привести к отказу в обслуживании. Идентификатор объекта состоит из серии чисел - под-идентификаторов - большинство из которых не имеют ограничения по размеру. OBJ_obj2txt() может быть использован для преобразования идентификатора объекта ASN.1, заданного в виде DER (с использованием типа ASN1_OBJECT OpenSSL), в его каноническую текстовую числовую форму, которая представляет собой под-идентификаторы идентификатора объекта в десятичной форме, разделенные точками. Когда один из под-идентификаторов в идентификаторе объекта является очень большим (это размеры, которые считаются абсурдно большими, занимающими десятки или сотни Кбайт), преобразование в десятичное число в тексте может занять очень много времени. Временная сложность составляет O(n^2), где 'n' - это размер под-идентификаторов в байтах (*). С OpenSSL 3.0 была введена поддержка извлечения криптографических алгоритмов с использованием имен / идентификаторов в строковой форме. Это включает использование идентификаторов объектов в канонической текстовой числовой форме в качестве идентификаторов для получения алгоритмов. Такие идентификаторы объектов могут поступать через структуру ASN.1 AlgorithmIdentifier, которая обычно используется в нескольких протоколах для указания, какой криптографический алгоритм должен быть использован для подписи или проверки, шифрования или дешифрования, или дайджестирования переданных данных. Приложения, которые вызывают OBJ_obj2txt() напрямую с ненадежными данными, подвержены воздействию, причем любая версия OpenSSL. Если использование является лишь целью отображения, то серьезность считается низкой. В OpenSSL 3.0 и новее это затрагивает подсистемы OCSP, PKCS7/SMIME, CMS, CMP/CRMF или TS. Это также влияет на все, что обрабатывает сертификаты X.509, включая простые операции, такие как проверка их подписи. Воздействие на TLS относительно невелико, потому что все версии OpenSSL имеют лимит в 100 Кбайт на цепь сертификатов партнера. Кроме того, это затрагивает только клиентов или серверы, которые явно включили аутентификацию клиента. В OpenSSL 1.1.1 и 1.0.2 это затрагивает только отображение различных объектов, таких как сертификаты X.509. Предполагается, что это не происходит так, чтобы это привело к отказу в обслуживании, поэтому эти версии считаются не подверженными этой проблеме таким образом, чтобы это стало причиной беспокойства, и серьезность поэтому считается низкой.

Нажмите для просмотра деталей

CVE-2024-41107

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.9200

CVSS 3.x

Оценка: 8.1

Источники
anchore_overridesnvd

Аутентификация SAML в CloudStack (по умолчанию отключена) не обеспечивает проверку подписи. В средах CloudStack, где включена аутентификация SAML, злоумышленник, инициирующий аутентификацию единого входа SAML CloudStack, может обойти аутентификацию SAML, отправив поддельный ответ SAML без подписи и известным или угаданным именем пользователя и другими данными учетной записи пользователя CloudStack с поддержкой SAML. В таких средах это может привести к полному компромиссу ресурсов, принадлежащих и/или доступных пользователю учетной записи с поддержкой SAML. Затронутым пользователям рекомендуется отключить плагин аутентификации SAML, установив глобальную настройку "saml2.enabled" на "false", или обновиться до версии 4.18.2.2, 4.19.1.0 или более поздней, которая устраняет эту проблему.

Нажмите для просмотра деталей

CVE-2024-28253

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.9200

CVSS 3.x

Оценка: 8.8

Источники
anchore_overridesnvd

OpenMetadata — это унифицированная платформа для обнаружения, наблюдаемости и управления, основанная на центральном репозитории метаданных, подробной родословной и беспрепятственном сотрудничестве команд. `CompiledRule::validateExpression` также вызывается из `PolicyRepository.prepare`. `prepare()` вызывается из `EntityRepository.prepareInternal()`, который, в свою очередь, вызывается из `EntityResource.createOrUpdate()`. Обратите внимание, что, хотя и существует проверка авторизации (`authorizer.authorize()`), она вызывается после вызова `prepareInternal()` и, следовательно, после оценки выражения SpEL. Чтобы получить доступ к этому методу, злоумышленник может отправить PUT-запрос к `/api/v1/policies`, который обрабатывается `PolicyResource.createOrUpdate()`. Эта уязвимость была обнаружена с помощью запроса CodeQL Expression language injection (Spring), и она также отслеживается как `GHSL-2023-252`. Эта проблема может привести к удаленному выполнению кода и была решена в версии 1.3.1. Пользователям рекомендуется выполнить обновление. Обходных решений для этой уязвимости нет.

Нажмите для просмотра деталей
Предыдущая
Страница 47 из 22836
479541 всего уязвимостей
Следующая