Positive Development Community – Telegram
Positive Development Community
3.15K subscribers
1.4K photos
219 videos
4 files
457 links
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁26❤‍🔥3👍32🤣2
🔍 Наиболее интересные уязвимости

🐛 CVE-2024-37304, обнаруженная в NuGet Gallery в версиях до v2024.05.28, приводит к Cross-Site Scripting (XSS). Проблема заключалась в возможности злоумышленника внедрить скрипт через автоссылки в формате Markdown (например, <javanoscript:alert(1)>). В исправлении в функцию GetHtmlFromMarkdownMarkdig() была добавлена санитизация, получаемого html-кода, с использованием регулярного выражения "<a href=([\"\'])javanoscript:.*?\\1 rel=([\"'])noopener noreferrer nofollow\\1>".

🐛 CVE-2024-0520, обнаруженная в MLflow в версиях до 2.9.0, приводит к Arbitrary File Writing. Проблема заключалась в возможности злоумышленника внедрить полезную нагрузку в набор данных, который импортируется, и сохранить его в произвольное место в файловой системе. В исправлении в функции load() был добавлен контроль значения из заголовка http-запроса "Content-Disposition" на соответствие имени файла, с использованием функции os.path.basename().

🐛 CVE-2024-35225, выявленная в jupyter_server_proxy в версиях с 3.0.0 до 3.2.4 и 4.2.0, приводит к Cross-Site Scripting (XSS). Уязвимость позволяет злоумышленнику использовать значение host из состава path /proxy/<host> для инъекции скрипта в состав формируемого html-кода в ответе. В исправлении при обработки некорректных значений host ответ, содержащий значение host, формируется с использованием функции web.HTTPError(), которая отображает сообщение об ошибке только в режиме отладки.

🐛 CVE-2024-37301, обнаруженная в сервисе Document Merge Service до версии 6.5.2, приводит к Server-Side Template Injection (SSTI). Проблема заключалась в возможности злоумышленника внедрения в шаблон на стороне сервера исполняемого кода, который выполниться при рендере шаблона. В исправлении было изменено окружение для обработки шаблонов (функция SandboxedEnvironment()), которое перехватывает и запрещает опасное поведение в процессе рендера шаблона.

🐛 CVE-2024-35241, обнаруженная в Composer в версиях с 2.0 до 2.2.24, приводит к Command injection. Проблема заключалась в возможности злоумышленника внедрить исполняемые системные команды в название веток репозитория, которые исполнятся на удаленной стороне при работе с пакетами, установленными из этого репозитория через git, с помощью команд status, reinstall и remove. В исправлении был изменен процесс формирования команды, которая поступает в функцию execute(), с помощью функции ProcessExecutor::escape().
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Пятница без мемов — неделя на ветер ✍️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11👍8🔥4❤‍🔥3
Forwarded from Positive Events
Вы ждали и спрашивали, когда же записи докладов с киберфестиваля PHDays Fest 2 появятся на нашем YouTube-канале

Мы не теряли времени и выкладывали сотни гигабайтов и часов видео. Они распределены по трекам и темам для того, чтобы было удобнее искать и смотреть то, что нужно именно вам (впереди для этого целые выходные 😊).

⬇️ Делимся ссылками на плейлисты ⬇️

👀 Для всех

Научпоп
Lifestyle

🛡 Кибербезопасность:

Offense
Defense
AI Track
Blockchain
Fast Track
Community
Evasion
Международный
Standoff

🧑‍💻 Разработка:

General Development
Secure Development
Team Lead
Data Engineering
Languages and tools
Python
Platform Engineering

💰 Бизнес:

Государство
Школа CISO
Архитектура ИБ
SOC будущего
Кибербез с разных сторон
День инвестора Positive Technologies
Big Boss
Партнерский
Вместе
HR-трек
Кибербез: с чего начать

Смотрите сами и делитесь ссылками с теми, кому будет интересно!

#PHD2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍8
🔍 Наиболее интересные уязвимости

🐛 CVE-2024-37896, обнаруженная в Gin-vue-admin в версиях до 2.6.6, приводит к SQL Injection. Проблема заключалась в возможности злоумышленника внедрить произвольный SQL код в параметр http-запроса order при обращении к эндпоинту /api/sysExportTemplate/exportExcel. В исправлении были добавлены проверки на корректность значения параметра order, перед его использованием в SQL-запросе.

🐛 CVE-2024-38356, обнаруженная в TinyMCE в версиях до 5.11.0, приводит к Cross-Site Scripting(XSS). Проблема заключалась в возможности злоумышленника внедрить вредоносный код в специально созданные HTML-атрибуты, которые могут быть выполнены при извлечении содержимого из редактора. В исправлении была добавлена функция isValidContent(), которая используется для проверки переменной content, содержащей пользовательские данные, с помощью массива регулярных выражений nonEditableRegExps.

🐛 CVE-2024-36116, обнаруженная в Reposilite в версиях до 3.3.0, приводит к Path Traversal. Проблема заключалась в возможности внедрить полезную нагрузку в название файла внутри загружаемого архива Javadoc, которое в последующем без нормализации поступает в функцию Paths.get(), что позволяет создать произвольный файл. В исправлении был изменен алгоритм обработки загружаемых архивов, путем преобразования имен файлов внутри архива в пути, которые в дальнейшем проходят проверку принадлежности относительно родительской директории javadocUnpackPath.

🐛 CVE-2024-37902, выявленная в DeepJavaLibrary(DJL) в версиях с 0.1.0 по 0.27.0, приводит к Path Traversal. Уязвимость обусловлена возможностью злоумышленника создать архив, в составе которого будут находится файлы с названиями, содержащими пути файловой системы, загрузить его и перезаписать произвольные файлы. В исправлении был добавлен метод removeLeadingFileSeparator, который с помощью File.separatorChar убирает символы разделители из названий файлов, находящихся в загружаемых архивах.

🐛 CVE-2024-4358, обнаруженная в Progress Telerik Report Server в версиях до 2024 Q1 (10.0.24.305), приводит к Authentication Bypass. Проблема заключалась в возможности злоумышленника, не прошедшего проверку подлинности, получить доступ к ограниченным функциям сервера отчетов Telerik. Информация об уязвимости, уязвимых версиях, рекомендациях по обновлению и возможных превентивных мерах находится в Security Advisory
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🔥3
«Мемы?» — мемы! 🥳
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥21🤣8😁4