Positive Development Community – Telegram
Positive Development Community
3.15K subscribers
1.4K photos
219 videos
4 files
457 links
Download Telegram
Как первую пятницу года встретишь, так все их и проведёшь ✍️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣208❤‍🔥6👍4
🔍 Наиболее интересные уязвимости

🐛 CVE-2024-21663, обнаруженная в боте DiscordRecon до версии 0.0.8, приводит к OS Command Injection. Проблема заключалась в попадании недоверенных данных в функцию subprocess.Popen() в состав аргументов команды "prips {argument}". В исправлении была добавлена функция санитизации - CommandInjection.sanitizeInput, которая использует функцию экранирования shlex.quote().

🐛 CVE-2023-51700, выявленная в WordPress плагине Unofficial Mobile BankID Integration до версии 1.0.1. Уязвимость обусловлена использованием функции unserialize() над недоверенными данными, что может приводить к Deserialization of Untrusted Data. В патче исключили использование функций сериализации/десериализации и перешли на хранение данных в формате json.

🐛 CVE-2023-52086, обнаруженная в PHP backend for resumable.js до версии 0.1.4, приводит к Arbitrary File Upload. Для исправления добавили функцию безопасного формирования имени файла createSafeName(string $name), которая использует пакет OndrejVrto\FilenameSanitize\FilenameSanitize.

🐛 CVE-2023-51665, найденная в приложении Audiobookshelf до версии 2.7.0, приводит к уязвимости Server-Side Request Forgery (SSRF). Проблема заключается в формировании url на основе пользовательских данных, что позволяло конструировать неразрешенные пути . В патче разработчики реализовали формирование пути с использованием класса URL и дополнительным контролем на принадлежность к разрешенной группе.

🐛 CVE-2023-6976, в платформе разработки Machine Learning до версии 2.9.2, приводит к Unrestricted File Upload. Уязвимость обусловлена в обходе функции валидации и использовании пути, который поступает из пользовательских данных. В исправлении была изменена логика формирования пути к файлу, путем приведения пути к существующему (local_file_uri_to_path) и проверки на выход за границы каталога.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4❤‍🔥1
Всех с первой рабочей пятницей 🫠 Пусть она пролетит легко и незаметно)
❤‍🔥14🔥10👍52🎉1
Forwarded from Andrey Lyadusov
Обновление плагина для Azure DevOps 1.2.0

Изменения
:
Улучшена сводная информация о завершении работы пайплайна: теперь она более информативна, структурирована и содержит ссылки на остальные отчеты.
Расширен список поддерживаемых типов отчетов
Добавлена возможность указания пользовательского имени проекта в azure-pipelines.yaml (projectName)
Теперь плагин доступен в Visual Studio Marketplace

Скачать:
⬇️ VisualStudio Marketplace

⚠️ Важно:
Изменен id плагина, теперь для корректной работы с обновленным плагином имя задачи в файле azure-pipelines.yml должно быть заменено с "application-inspector-devops" на "application-inspector-devops-plugin".

📂 Open Source
Также мы опубликовали исходный код плагина в качестве примера использования AI.Shell.
🔥4❤‍🔥3👍32