Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣20❤8❤🔥6👍4
🐛 CVE-2024-21663, обнаруженная в боте DiscordRecon до версии 0.0.8, приводит к OS Command Injection. Проблема заключалась в попадании недоверенных данных в функцию
subprocess.Popen() в состав аргументов команды "prips {argument}". В исправлении была добавлена функция санитизации - CommandInjection.sanitizeInput, которая использует функцию экранирования shlex.quote().🐛 CVE-2023-51700, выявленная в WordPress плагине Unofficial Mobile BankID Integration до версии 1.0.1. Уязвимость обусловлена использованием функции
unserialize() над недоверенными данными, что может приводить к Deserialization of Untrusted Data. В патче исключили использование функций сериализации/десериализации и перешли на хранение данных в формате json.🐛 CVE-2023-52086, обнаруженная в PHP backend for resumable.js до версии 0.1.4, приводит к Arbitrary File Upload. Для исправления добавили функцию безопасного формирования имени файла
createSafeName(string $name), которая использует пакет OndrejVrto\FilenameSanitize\FilenameSanitize.🐛 CVE-2023-51665, найденная в приложении Audiobookshelf до версии 2.7.0, приводит к уязвимости Server-Side Request Forgery (SSRF). Проблема заключается в формировании
url на основе пользовательских данных, что позволяло конструировать неразрешенные пути . В патче разработчики реализовали формирование пути с использованием класса URL и дополнительным контролем на принадлежность к разрешенной группе.🐛 CVE-2023-6976, в платформе разработки Machine Learning до версии 2.9.2, приводит к Unrestricted File Upload. Уязвимость обусловлена в обходе функции валидации и использовании пути, который поступает из пользовательских данных. В исправлении была изменена логика формирования пути к файлу, путем приведения пути к существующему (
local_file_uri_to_path) и проверки на выход за границы каталога.Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4❤🔥1
Всех с первой рабочей пятницей 🫠 Пусть она пролетит легко и незаметно)
❤🔥14🔥10👍5❤2🎉1
Forwarded from Andrey Lyadusov
Обновление плагина для Azure DevOps 1.2.0
Изменения:
✅ Улучшена сводная информация о завершении работы пайплайна: теперь она более информативна, структурирована и содержит ссылки на остальные отчеты.
✅ Расширен список поддерживаемых типов отчетов
✅ Добавлена возможность указания пользовательского имени проекта в azure-pipelines.yaml (projectName)
✅ Теперь плагин доступен в Visual Studio Marketplace
Скачать:
⬇️ VisualStudio Marketplace
⚠️ Важно:
Изменен id плагина, теперь для корректной работы с обновленным плагином имя задачи в файле azure-pipelines.yml должно быть заменено с "application-inspector-devops" на "application-inspector-devops-plugin".
📂 Open Source
Также мы опубликовали исходный код плагина в качестве примера использования AI.Shell.
Изменения:
✅ Улучшена сводная информация о завершении работы пайплайна: теперь она более информативна, структурирована и содержит ссылки на остальные отчеты.
✅ Расширен список поддерживаемых типов отчетов
✅ Добавлена возможность указания пользовательского имени проекта в azure-pipelines.yaml (projectName)
✅ Теперь плагин доступен в Visual Studio Marketplace
Скачать:
⬇️ VisualStudio Marketplace
⚠️ Важно:
Изменен id плагина, теперь для корректной работы с обновленным плагином имя задачи в файле azure-pipelines.yml должно быть заменено с "application-inspector-devops" на "application-inspector-devops-plugin".
📂 Open Source
Также мы опубликовали исходный код плагина в качестве примера использования AI.Shell.
🔥4❤🔥3👍3❤2