Завершить пятницу с мемами всё же лучше, чем без них 😍
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁26❤🔥3👍3❤2🤣2
🐛 CVE-2024-37304, обнаруженная в NuGet Gallery в версиях до v2024.05.28, приводит к Cross-Site Scripting (XSS). Проблема заключалась в возможности злоумышленника внедрить скрипт через автоссылки в формате Markdown (например,
<javanoscript:alert(1)>). В исправлении в функцию GetHtmlFromMarkdownMarkdig() была добавлена санитизация, получаемого html-кода, с использованием регулярного выражения "<a href=([\"\'])javanoscript:.*?\\1 rel=([\"'])noopener noreferrer nofollow\\1>".🐛 CVE-2024-0520, обнаруженная в MLflow в версиях до 2.9.0, приводит к Arbitrary File Writing. Проблема заключалась в возможности злоумышленника внедрить полезную нагрузку в набор данных, который импортируется, и сохранить его в произвольное место в файловой системе. В исправлении в функции
load() был добавлен контроль значения из заголовка http-запроса "Content-Disposition" на соответствие имени файла, с использованием функции os.path.basename().🐛 CVE-2024-35225, выявленная в jupyter_server_proxy в версиях с 3.0.0 до 3.2.4 и 4.2.0, приводит к Cross-Site Scripting (XSS). Уязвимость позволяет злоумышленнику использовать значение
host из состава path /proxy/<host> для инъекции скрипта в состав формируемого html-кода в ответе. В исправлении при обработки некорректных значений host ответ, содержащий значение host, формируется с использованием функции web.HTTPError(), которая отображает сообщение об ошибке только в режиме отладки. 🐛 CVE-2024-37301, обнаруженная в сервисе Document Merge Service до версии 6.5.2, приводит к Server-Side Template Injection (SSTI). Проблема заключалась в возможности злоумышленника внедрения в шаблон на стороне сервера исполняемого кода, который выполниться при рендере шаблона. В исправлении было изменено окружение для обработки шаблонов (функция
SandboxedEnvironment()), которое перехватывает и запрещает опасное поведение в процессе рендера шаблона.🐛 CVE-2024-35241, обнаруженная в Composer в версиях с 2.0 до 2.2.24, приводит к Command injection. Проблема заключалась в возможности злоумышленника внедрить исполняемые системные команды в название веток репозитория, которые исполнятся на удаленной стороне при работе с пакетами, установленными из этого репозитория через git, с помощью команд
status, reinstall и remove. В исправлении был изменен процесс формирования команды, которая поступает в функцию execute(), с помощью функции ProcessExecutor::escape().Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Пятница без мемов — неделя на ветер ✍️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11👍8🔥4❤🔥3
Forwarded from Positive Events
Мы не теряли времени и выкладывали сотни гигабайтов и часов видео. Они распределены по трекам и темам для того, чтобы было удобнее искать и смотреть то, что нужно именно вам (впереди для этого целые выходные 😊).
👀 Для всех
• Научпоп
• Lifestyle
🛡 Кибербезопасность:
• Offense
• Defense
• AI Track
• Blockchain
• Fast Track
• Community
• Evasion
• Международный
• Standoff
🧑💻 Разработка:
• General Development
• Secure Development
• Team Lead
• Data Engineering
• Languages and tools
• Python
• Platform Engineering
💰 Бизнес:
• Государство
• Школа CISO
• Архитектура ИБ
• SOC будущего
• Кибербез с разных сторон
• День инвестора Positive Technologies
• Big Boss
• Партнерский
• Вместе
• HR-трек
• Кибербез: с чего начать
Смотрите сами и делитесь ссылками с теми, кому будет интересно!
#PHD2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍8
🐛 CVE-2024-37896, обнаруженная в Gin-vue-admin в версиях до 2.6.6, приводит к SQL Injection. Проблема заключалась в возможности злоумышленника внедрить произвольный SQL код в параметр http-запроса
order при обращении к эндпоинту /api/sysExportTemplate/exportExcel. В исправлении были добавлены проверки на корректность значения параметра order, перед его использованием в SQL-запросе.🐛 CVE-2024-38356, обнаруженная в TinyMCE в версиях до 5.11.0, приводит к Cross-Site Scripting(XSS). Проблема заключалась в возможности злоумышленника внедрить вредоносный код в специально созданные HTML-атрибуты, которые могут быть выполнены при извлечении содержимого из редактора. В исправлении была добавлена функция
isValidContent(), которая используется для проверки переменной content, содержащей пользовательские данные, с помощью массива регулярных выражений nonEditableRegExps.🐛 CVE-2024-36116, обнаруженная в Reposilite в версиях до 3.3.0, приводит к Path Traversal. Проблема заключалась в возможности внедрить полезную нагрузку в название файла внутри загружаемого архива Javadoc, которое в последующем без нормализации поступает в функцию
Paths.get(), что позволяет создать произвольный файл. В исправлении был изменен алгоритм обработки загружаемых архивов, путем преобразования имен файлов внутри архива в пути, которые в дальнейшем проходят проверку принадлежности относительно родительской директории javadocUnpackPath.🐛 CVE-2024-37902, выявленная в DeepJavaLibrary(DJL) в версиях с 0.1.0 по 0.27.0, приводит к Path Traversal. Уязвимость обусловлена возможностью злоумышленника создать архив, в составе которого будут находится файлы с названиями, содержащими пути файловой системы, загрузить его и перезаписать произвольные файлы. В исправлении был добавлен метод
removeLeadingFileSeparator, который с помощью File.separatorChar убирает символы разделители из названий файлов, находящихся в загружаемых архивах.🐛 CVE-2024-4358, обнаруженная в Progress Telerik Report Server в версиях до 2024 Q1 (10.0.24.305), приводит к Authentication Bypass. Проблема заключалась в возможности злоумышленника, не прошедшего проверку подлинности, получить доступ к ограниченным функциям сервера отчетов Telerik. Информация об уязвимости, уязвимых версиях, рекомендациях по обновлению и возможных превентивных мерах находится в Security Advisory
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🔥3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥21🤣8😁4