当前节点:cve-famous
时间节点
2022年1月13日 23:37知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
Jenkins HashiCorp Vault Plugin 3.7.0 and earlier does not mask Vault credentials in Pipeline build logs or in Pipeline step descriptions when Pipeline: Groovy Plugin 2.85 or later is installed.

Jenkins HashiCorp Vault Plugin 3.7.0及更早版本在 Pipeline build logs 或 Pipeline: Groovy Plugin 2.85或更高版本安装时不会屏蔽 Vault 凭证。
2022年1月13日 23:37知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
Jenkins Badge Plugin 1.9 and earlier does not escape the description and does not check for allowed protocols when creating a badge, resulting in a stored cross-site scripting (XSS) vulnerability exploitable by attackers with Item/Configure permission.

Jenkins Badge Plugin 1.9及更早版本在创建徽章时没有逃避描述,也没有检查允许的协议,导致存储的跨网站脚本/配置权限漏洞被攻击者利用。
2022年1月13日 23:37知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
Jenkins Warnings Next Generation Plugin 9.10.2 and earlier does not restrict the name of a file when configuring custom ID, allowing attackers with Item/Configure permission to write and read specific files with a hard-coded suffix on the Jenkins controller file system.

Jenkins Warnings Next Generation Plugin 9.10.2及更早版本在配置自定义 ID 时不限制文件名,允许具有 Item/Configure 权限的攻击者在 Jenkins 控制器文件系统上用硬编码后缀写入和读取特定文件。
2022年1月13日 23:37知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
Jenkins Configuration as Code Plugin 1.55 and earlier used a non-constant time comparison function when validating an authentication token allowing attackers to use statistical methods to obtain a valid authentication token.

Jenkins Configuration as Code Plugin 1.55及以前在验证身份验证令牌时使用了非常量时间比较函数,允许攻击者使用统计方法获得有效的身份验证令牌。
2022年1月13日 23:37知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
Jenkins Active Directory Plugin 2.25 and earlier does not encrypt the transmission of data between the Jenkins controller and Active Directory servers in most configurations.

在大多数配置中,Jenkins Active Directory Plugin 2.25和更早版本不加密 Jenkins 控制器和 Active Directory 服务器之间的数据传输。
2022年1月13日 23:36知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
Jenkins Metrics Plugin 4.0.2.8 and earlier stores an access key unencrypted in its global configuration file on the Jenkins controller where it can be viewed by users with access to the Jenkins controller file system.

Jenkins Metrics Plugin 4.0.2.8及更早版本在 Jenkins 控制器的全局配置文件中存储未加密的访问密钥,可供访问 Jenkins 控制器文件系统的用户查看。
2022年1月13日 23:36知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
Missing permission checks in Jenkins SSH Agent Plugin 1.23 and earlier allows attackers with Overall/Read access to enumerate credentials IDs of credentials stored in Jenkins.

在 Jenkins SSH Agent Plugin 1.23和更早版本中进行的权限缺失检查允许具有 Overall/Read 访问权限的攻击者枚举存储在 Jenkins 中的凭据的凭据 id。
2022年1月13日 23:36知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
A cross-site request forgery (CSRF) vulnerability in Jenkins Bitbucket Branch Source Plugin 737.vdf9dc06105be and earlier allows attackers to connect to an attacker-specified URL using attacker-specified credentials IDs obtained through another method, capturing credentials stored in Jenkins.

在 Jenkins Bitbucket Branch Source Plugin 737中的一个跨站请求伪造安全漏洞。Vdf9dc06105be 和更早版本允许攻击者使用通过另一种方法获得的攻击者指定的凭据 id 连接到攻击者指定的 URL,捕获存储在 Jenkins 中的凭据。
2022年1月13日 23:36知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
A missing permission check in Jenkins Bitbucket Branch Source Plugin 737.vdf9dc06105be and earlier allows attackers with Overall/Read access to enumerate credentials IDs of credentials stored in Jenkins.

在 Jenkins Bitbucket Branch Source Plugin 737中缺少权限检查。Vdf9dc06105be 和更早版本允许具有 Overall/Read 访问权限的攻击者枚举存储在 Jenkins 中的凭据的凭据 id。
2022年1月13日 23:36知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
有新的漏洞组件被发现啦,组件ID:Docker
Jenkins Docker Commons Plugin 1.17 and earlier does not sanitize the name of an image or a tag, resulting in an OS command execution vulnerability exploitable by attackers with Item/Configure permission or able to control the contents of a previously configured job's SCM repository.

Jenkins Docker Commons Plugin 1.17及更早版本不会对映像或标记的名称进行消毒,导致操作系统命令执行漏洞被具有 Item/Configure 权限的攻击者利用,或者能够控制以前配置的作业的 SCM 存储库的内容。
2022年1月13日 23:35知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
Jenkins Credentials Binding Plugin 1.27 and earlier does not perform a permission check in a method implementing form validation, allowing attackers with Overall/Read access to validate if a credential ID refers to a secret file credential and whether it's a zip file.

Jenkins Credentials Binding Plugin 1.27及更早版本在实现表单验证的方法中不执行权限检查,允许具有 Overall/Read 访问权限的攻击者验证凭证 ID 是否指向秘密文件凭证以及它是否是 zip 文件。
2022年1月13日 23:35知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
Jenkins Matrix Project Plugin 1.19 and earlier does not escape HTML metacharacters in node and label names, and label descriptions, resulting in a stored cross-site scripting (XSS) vulnerability exploitable by attackers with Agent/Configure permission.

Jenkins Matrix Project Plugin 1.19及其更早版本在节点和标签名称以及标签描述中没有逃脱 HTML 元字符,导致存储的跨网站脚本安全漏洞被具有 Agent/Configure 权限的攻击者利用。
2022年1月13日 23:35知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
A missing permission check in Jenkins Mailer Plugin 391.ve4a_38c1b_cf4b_ and earlier allows attackers with Overall/Read access to use the DNS used by the Jenkins instance to resolve an attacker-specified hostname.

Jenkins Mailer Plugin 391.ve4a _ 38c1b _ cf4b _ 和更早版本中的缺少权限检查允许具有 Overall/Read 访问权限的攻击者使用 Jenkins 实例使用的 DNS 来解析攻击者指定的主机名。
2022年1月13日 23:35知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
A cross-site request forgery (CSRF) vulnerability in Jenkins Mailer Plugin 391.ve4a_38c1b_cf4b_ and earlier allows attackers to use the DNS used by the Jenkins instance to resolve an attacker-specified hostname.

Jenkins Mailer Plugin 391.ve4a _ 38c1b _ cf4b _ 和更早版本中的一个跨站请求伪造安全漏洞(CSRF)允许攻击者使用 Jenkins 实例使用的 DNS 来解析攻击者指定的主机名。
2022年1月13日 23:35知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
A cross-site request forgery (CSRF) vulnerability in Jenkins 2.329 and earlier, LTS 2.319.1 and earlier allows attackers to trigger build of job without parameters when no security realm is set.

Jenkins 2.329和更早版本中的一个跨站请求伪造安全漏洞,LTS 2.319.1和更早版本允许攻击者在没有设置安全领域时触发没有参数的作业构建。
2022年1月13日 23:34知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Docker
Docker Desktop version 4.3.0 and 4.3.1 has a bug that may log sensitive information (access token or password) on the user's machine during login. This only affects users if they are on Docker Desktop 4.3.0, 4.3.1 and the user has logged in while on 4.3.0, 4.3.1. Gaining access to this data would require having access to the user’s local files.

Docker 桌面版4.3.0和4.3.1有一个 bug,可能在用户登录时在用户的机器上记录敏感信息(访问令牌或密码)。如果用户使用的是 Docker Desktop 4.3.0,4.3.1,并且已经在4.3.0,4.3.1上登录,那么这只会影响到他们。获得访问这些数据将需要访问用户的本地文件。
2022年1月13日 23:33知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Django
Django CMS 3.7.3 does not validate the plugin_type parameter while generating error messages for an invalid plugin type, resulting in a Cross Site Scripting (XSS) vulnerability. The vulnerability allows an attacker to execute arbitrary JavaScript code in the web browser of the affected user.

Django CMS 3.7.3不验证 plugin _ type 参数,同时为一个无效的插件类型生成错误消息,导致了一个跨网站脚本漏洞。该漏洞允许攻击者在受影响用户的 web 浏览器中执行任意的 JavaScript 代码。
2022年1月13日 03:34知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Microsoft Exchange
Microsoft Exchange Server Remote Code Execution Vulnerability. This CVE ID is unique from CVE-2022-21846, CVE-2022-21855.

Microsoftexchangeserver 远程代码执行漏洞。此 CVE ID 是 CVE-2022-21846、 CVE-2022-21855中唯一的。
2022年1月13日 03:32知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Microsoft Exchange
Microsoft Exchange Server Remote Code Execution Vulnerability. This CVE ID is unique from CVE-2022-21846, CVE-2022-21969.

Microsoftexchangeserver 远程代码执行漏洞。此 CVE ID 是 CVE-2022-21846、 CVE-2022-21969中唯一的。
2022年1月13日 03:31知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Microsoft Exchange
Microsoft Exchange Server Remote Code Execution Vulnerability. This CVE ID is unique from CVE-2022-21855, CVE-2022-21969.

Microsoftexchangeserver 远程代码执行漏洞。此 CVE ID 是 CVE-2022-21855,CVE-2022-21969中唯一的。
2022年1月13日 03:31知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Microsoft SharePoint
Microsoft SharePoint Server Remote Code Execution Vulnerability.

SharePoint 服务器远程代码执行漏洞。
2022年1月13日 03:31知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
Apache Guacamole 1.2.0 and 1.3.0 do not properly validate responses received from a SAML identity provider. If SAML support is enabled, this may allow a malicious user to assume the identity of another Guacamole user.

Apache Guacamole 1.2.0和1.3.0不能正确验证从 SAML 标识提供程序接收的响应。如果启用 SAML 支持,则可能允许恶意用户假定另一个 Guacamole 用户的身份。
2022年1月13日 03:30知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
Apache Guacamole 1.3.0 and older may incorrectly include a private tunnel identifier in the non-private details of some REST responses. This may allow an authenticated user who already has permission to access a particular connection to read from or interact with another user's active use of that same connection.

Apache Guacamole 1.3.0及以前版本可能不正确地在一些 REST 响应的非私有详细信息中包含私有隧道标识符。这可能允许已经授权的用户访问特定连接,从而读取或与另一个用户对同一连接的活动使用进行交互。
2022年1月11日 19:31知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jira
有新的漏洞组件被发现啦,组件ID:Atlassian Jira
Affected versions of Atlassian Jira Service Management Server and Data Center allow authenticated remote attackers to view object import configuration details via an Information Disclosure vulnerability in the Create Object type mapping feature. The affected versions are before version 4.21.0.

受影响的 Atlassian Jira 服务管理服务器和数据中心允许经过身份验证的远程攻击者通过 Create Object type mapping feature 中的 Information Disclosure 漏洞查看对象导入配置细节。受影响的版本在版本4.21.0之前。
2022年1月11日 19:31知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jira
有新的漏洞组件被发现啦,组件ID:Atlassian Jira
Affected versions of Atlassian Jira Service Management Server and Data Center allow authenticated remote attackers to view private objects via a Broken Access Control vulnerability in the Custom Fields feature. The affected versions are before version 4.21.0.

受影响的 Atlassian Jira 服务管理服务器和数据中心允许经过身份验证的远程攻击者通过 Custom Fields 特性中的破坏访问控制漏洞查看私有对象。受影响的版本在版本4.21.0之前。
2022年1月11日 19:31知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
A deserialization vulnerability existed in dubbo hessian-lite 3.2.11 and its earlier versions, which could lead to malicious code execution. Most Dubbo users use Hessian2 as the default serialization/deserialization protocol, during Hessian catch unexpected exceptions, Hessian will log out some imformation for users, which may cause remote command execution. This issue affects Apache Dubbo Apache Dubbo 2.6.x versions prior to 2.6.12; Apache Dubbo 2.7.x versions prior to 2.7.15; Apache Dubbo 3.0.x versions prior to 3.0.5.

Dubbo hessian-lite 3.2.11及其早期版本中存在反序列化漏洞,这可能导致恶意代码的执行。大多数达博用户使用 Hessian 2作为默认的序列化/反序列化协议,在 Hessian 捕获意外异常时,Hessian 会为用户注销一些信息,这可能导致远程命令执行。这个问题影响到2.6.12之前的 Apache Dubbo 2.6. x 版本; 2.7.15之前的 Apache Dubbo 2.7. x 版本; 3.0.5之前的 Apache Dubbo 3.0. x 版本。
2022年1月8日 19:34知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Solr
Implicit Intent hijacking vulnerability in ActivityMetricsLogger prior to SMR Jan-2022 Release 1 allows attackers to get running application information.

在 solr jan-2022发布1之前,ActivityMetricsLogger 中的隐式意图劫持漏洞允许攻击者获取正在运行的应用程序信息。
2022年1月8日 19:30知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Spring Framework
In Spring Framework versions 5.3.0 - 5.3.13, 5.2.0 - 5.2.18, and older unsupported versions, it is possible for a user to provide malicious input to cause the insertion of additional log entries. This is a follow-up to CVE-2021-22096 that protects against additional types of input and in more places of the Spring Framework codebase.

在 Spring Framework 版本5.3.0-5.3.13、5.2.0-5.2.18和旧版本的不支持版本中,用户可能会提供恶意输入,导致插入额外的日志条目。这是 cve-2021-22096的后续行动,该行动防止了额外类型的输入和 Spring 框架代码库的更多地方的输入。
2022年1月7日 23:32知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
Apache Kylin provides encryption classes PasswordPlaceholderConfigurer to help users encrypt their passwords. In the encryption algorithm used by this encryption class, the cipher is initialized with a hardcoded key and IV. If users use class PasswordPlaceholderConfigurer to encrypt their password and configure it into kylin's configuration file, there is a risk that the password may be decrypted. This issue affects Apache Kylin 2 version 2.6.6 and prior versions; Apache Kylin 3 version 3.1.2 and prior versions; Apache Kylin 4 version 4.0.0 and prior versions.

Apache Kylin 提供了加密类 passwordplaceholderconfigureer 来帮助用户加密他们的密码。在此加密类使用的加密算法中,用硬编码密钥和 IV 初始化密码。如果用户使用类 passwordplaceholderconfigureer 来加密他们的密码并将其配置到 kylin 的配置文件中,则存在密码可能被解密的风险。这个问题影响到 Apache Kylin 2 version 2.6.6和以前的版本; Apache Kylin 3 version 3.1.2和以前的版本; Apache Kylin 4 version 4.0.0和以前的版本。
2022年1月7日 23:32知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
In Apache Kylin, Cross-origin requests with credentials are allowed to be sent from any origin. This issue affects Apache Kylin 2 version 2.6.6 and prior versions; Apache Kylin 3 version 3.1.2 and prior versions; Apache Kylin 4 version 4.0.0 and prior versions.

在 apachekylin 中,可以从任何来源发送带有凭据的跨来源请求。这个问题影响到 Apache Kylin 2 version 2.6.6和以前的版本; Apache Kylin 3 version 3.1.2和以前的版本; Apache Kylin 4 version 4.0.0和以前的版本。
2022年1月7日 23:32知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
Apache kylin checks the legitimacy of the project before executing some commands with the project name passed in by the user. There is a mismatch between what is being checked and what is being used as the shell command argument in DiagnosisService. This may cause an illegal project name to pass the check and perform the following steps, resulting in a command injection vulnerability. This issue affects Apache Kylin 4.0.0.

Apache kylin 在使用用户传入的项目名称执行某些命令之前检查项目的合法性。在 DiagnosisService 中,正在检查的内容与正在用作 shell 命令参数的内容不匹配。这可能导致非法项目名称通过检查并执行以下步骤,从而导致命令注入漏洞。这个问题影响到 Apache Kylin 4.0.0。
2022年1月7日 23:31知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
A vulnerability in the .NET SDK of Apache Avro allows an attacker to allocate excessive resources, potentially causing a denial-of-service attack. This issue affects .NET applications using Apache Avro version 1.10.2 and prior versions. Users should update to version 1.11.0 which addresses this issue.

中的一个漏洞。的 NET SDK 允许攻击者分配过多的资源,这可能会导致分布式拒绝服务攻击攻击。这个问题影响到。NET 应用程序使用 Apache Avro 版本1.10.2和以前的版本。用户应该更新到1.11.0版本来解决这个问题。
2022年1月7日 23:31知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
Apache Kylin allows users to read data from other database systems using JDBC. The MySQL JDBC driver supports certain properties, which, if left unmitigated, can allow an attacker to execute arbitrary code from a hacker-controlled malicious MySQL server within Kylin server processes. This issue affects Apache Kylin 2 version 2.6.6 and prior versions; Apache Kylin 3 version 3.1.2 and prior versions.

Apache Kylin 允许用户使用 JDBC 从其他数据库系统读取数据。MySQL JDBC 驱动程序支持某些属性,如果不加以控制,这些属性可以允许攻击者在 Kylin 服务器进程中从黑客控制的恶意 MySQL 服务器执行任意代码。这个问题影响到 Apache Kylin 2 version 2.6.6和以前的版本; Apache Kylin 3 version 3.1.2和以前的版本。
2022年1月7日 23:31知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
Kylin can receive user input and load any class through Class.forName(...). This issue affects Apache Kylin 2 version 2.6.6 and prior versions; Apache Kylin 3 version 3.1.2 and prior versions; Apache Kylin 4 version 4.0.0 and prior versions.

Kylin 可以接收用户输入并通过 Class.forName (...)加载任何类。这个问题影响到 Apache Kylin 2 version 2.6.6和以前的版本; Apache Kylin 3 version 3.1.2和以前的版本; Apache Kylin 4 version 4.0.0和以前的版本。
2022年1月7日 23:31知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
All request mappings in `StreamingCoordinatorController.java` handling `/kylin/api/streaming_coordinator/*` REST API endpoints did not include any security checks, which allowed an unauthenticated user to issue arbitrary requests, such as assigning/unassigning of streaming cubes, creation/modification and deletion of replica sets, to the Kylin Coordinator. For endpoints accepting node details in HTTP message body, unauthenticated (but limited) server-side request forgery (SSRF) can be achieved. This issue affects Apache Kylin Apache Kylin 3 versions prior to 3.1.2.

“ StreamingCoordinatorController.java‘ handling‘/Kylin/API/streaming _ Coordinator/*’REST API 终结点中的所有请求映射都不包含任何安全检查,这允许未经身份验证的用户向 Kylin 协调器发出任意请求,如分配/不分配流多维数据集、创建/修改和删除副本集。对于在 HTTP 消息体中接受节点详细信息的端点,可以实现未经身份验证(但有限)的服务器端请求伪造(SSRF)。这个问题影响3.1.2之前的 Apache Kylin Apache Kylin 3版本。
2022年1月6日 20:05知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Zabbix
The zabbix-agent2 package before 5.4.9-r1 for Alpine Linux sometimes allows privilege escalation to root because the design incorrectly expected that systemd would (in effect) determine part of the configuration.

针对 Alpine Linux 的5.4.9-r1之前的 zabbix-agent2包有时允许权限提升根,因为设计错误地预期 systemd 将(实际上)决定部分配置。
2022年1月6日 20:04知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:RoundCube
Roundcube before 1.4.13 and 1.5.x before 1.5.2 allows XSS via an HTML e-mail message with crafted Cascading Style Sheets (CSS) token sequences.

在1.4.13和1.5.2之前的 rroundcube 允许 XSS 通过 HTML 电子邮件消息和精心制作的层叠样式表令牌序列。
2022年1月6日 20:04知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:F5
A Stack-based Buffer Overflow Vulnerability exists in HDF5 1.13.1-1 via the H5D__create_chunk_file_map_hyper function in /hdf5/src/H5Dchunk.c, which causes a Denial of Service (context-dependent).

基于堆栈的缓冲区溢出漏洞存在于 hdf51.13.1-1中,通过/HDF5/src/h5dchunk.c 中的 H5D _ create _ chunk _ file _ map 超函数,这会导致分布式拒绝服务攻击溢出漏洞(依赖于上下文)。
2022年1月6日 20:04知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:F5
A Stack-based Buffer Overflow Vulnerability exists in HDF5 1.13.1-1 at at hdf5/src/H5Eint.c, which causes a Denial of Service (context-dependent).

Hdf51.13.1-1 at HDF5/src/h5eint.c 中存在一个基于堆栈的缓冲区溢出漏洞,这会导致一个分布式拒绝服务攻击溢出漏洞(依赖于上下文)。
2022年1月6日 20:04知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:F5
A heap-based buffer overflow vulnerability exists in HDF5 1.13.1-1 via H5F_addr_decode_len in /hdf5/src/H5Fint.c, which could cause a Denial of Service.

Hdf51.13.1-1中存在一个基于堆的缓冲区溢出漏洞,该漏洞通过 H5F _ addr _ decode _ len/HDF5/src/h5fint.c 发生,可能导致分布式拒绝服务攻击溢出。
2022年1月6日 20:04知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jira
有新的漏洞组件被发现啦,组件ID:Atlassian Jira
Affected versions of Atlassian Jira Server and Data Center allow remote attackers with administrator privileges to execute arbitrary code via a Remote Code Execution (RCE) vulnerability in the Email Templates feature. This issue bypasses the fix of https://jira.atlassian.com/browse/JSDSERVER-8665. The affected versions are before version 8.13.15, and from version 8.14.0 before 8.20.3.

受影响的 Atlassian Jira Server 和数据中心版本允许具有管理员权限的远程攻击者通过电子邮件模板功能中的远程代码执行(RCE)漏洞执行任意代码。这个问题绕过了 https://jira.atlassian.com/browse/jsdserver-8665的修正。受影响的版本是在8.13.15版本之前,以及8.20.3版本之前的8.14.0版本。
2022年1月6日 20:03知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
The "first name" and "last name" fields of the Apache Pluto 3.1.0 MVCBean JSP portlet maven archetype are vulnerable to Cross-Site Scripting (XSS) attacks.

Apache Pluto 3.1.0 MVCBean JSP portlet maven 原型的“ first name”和“ last name”字段容易受到跨网站脚本攻击(XSS)。
2022年1月6日 20:03知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
The input fields in the JSP version of the Apache Pluto Applicant MVCBean CDI portlet are vulnerable to Cross-Site Scripting (XSS) attacks. Users should migrate to version 3.1.1 of the applicant-mvcbean-cdi-jsp-portlet.war artifact

Apache Pluto application MVCBean CDI portlet 的 JSP 版本中的输入字段容易受到跨网站脚本攻击(XSS)。用户应该迁移到申请者-mvcbean-cdi-jsp-portlet 的3.1.1版本。战争神器
2022年1月6日 20:03知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
The input fields of the Apache Pluto UrlTestPortlet are vulnerable to Cross-Site Scripting (XSS) attacks. Users should migrate to version 3.1.1 of the v3-demo-portlet.war artifact

Apache Pluto UrlTestPortlet 的输入字段容易受到跨网站脚本攻击(XSS)。用户应该迁移到 v3-demo-portlet 的3.1.1版本。战争神器
2022年1月5日 18:30知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Django
Storage.save in Django 2.2 before 2.2.26, 3.2 before 3.2.11, and 4.0 before 4.0.1 allows directory traversal if crafted filenames are directly passed to it.

2.2.26之前在 Django 2.2中保存,3.2之前在3.2.11中保存,4.0之前在4.0.1中保存,如果直接将精心制作的文件名传递给目录遍历,目录遍历就可以实现。
2022年1月5日 18:30知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Django
An issue was discovered in Django 2.2 before 2.2.26, 3.2 before 3.2.11, and 4.0 before 4.0.1. Due to leveraging the Django Template Language's variable resolution logic, the dictsort template filter was potentially vulnerable to information disclosure, or an unintended method call, if passed a suitably crafted key.

在 Django 2.2.26之前,在3.2.11之前,在3.2.2之前,在4.0.1之前,发现了一个问题。由于利用 Django Template Language 的可变分辨率逻辑,口述分类模板过滤器可能容易受到信息泄露或意外的方法调用的影响,如果通过一个适当的精心设计的关键字。
2022年1月5日 18:30知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Django
An issue was discovered in Django 2.2 before 2.2.26, 3.2 before 3.2.11, and 4.0 before 4.0.1. UserAttributeSimilarityValidator incurred significant overhead in evaluating a submitted password that was artificially large in relation to the comparison values. In a situation where access to user registration was unrestricted, this provided a potential vector for a denial-of-service attack.

在 Django 2.2.26之前,在3.2.11之前,在3.2.2之前,在4.0.1之前,发现了一个问题。UserAttributeSimilarityValidator 在评估提交的密码时产生了巨大的开销,这个密码相对于比较值来说是人为的大。在访问用户注册不受限制的情况下,这为分布式拒绝服务攻击提供了一个潜在的载体。
2022年1月5日 18:29知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jira
有新的漏洞组件被发现啦,组件ID:Atlassian Jira
Affected versions of Atlassian Jira Server and Data Center allow authenticated remote attackers to add administrator groups to filter subscriptions via a Broken Access Control vulnerability in the /secure/EditSubscription.jspa endpoint. The affected versions are before version 8.21.0.

受影响的 Atlassian Jira Server 和数据中心版本允许经过身份验证的远程攻击者通过/secure/EditSubscription.jspa 端点的破坏访问控制漏洞添加管理员组来过滤订阅。受影响的版本在8.21.0版本之前。
2022年1月5日 18:29知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:thinkphp
2022年1月4日 22:38知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:F5
HDF5 1.13.1-1 is affected by: segmentation fault, which causes a Denial of Service.

Hdf51.13.1-1受到: 内存区段错误的影响,这会导致分布式拒绝服务攻击。
2022年1月4日 22:38知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jira
有新的漏洞组件被发现啦,组件ID:Atlassian Jira
Affected versions of Atlassian Jira Server and Data Center allow remote attackers to inject arbitrary HTML or JavaScript via a Reflected Cross-Site Scripting (XSS) vulnerability in the /rest/collectors/1.0/template/custom endpoint. To exploit this issue, the attacker must trick a user into visiting a malicious website. The affected versions are before version 8.13.15, and from version 8.14.0 before 8.20.3.

受影响的 Atlassian Jira Server 和数据中心版本允许远程攻击者通过/rest/collectors/1.0/template/custom 端点中的反射跨网站脚本(XSS)漏洞注入任意的 HTML 或 JavaScript。要利用这个问题,攻击者必须欺骗用户访问恶意网站。受影响的版本是在8.13.15版本之前,以及8.20.3版本之前的8.14.0版本。
2022年1月4日 22:38知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
Apache James ManagedSieve implementation alongside with the file storage for sieve scripts is vulnerable to path traversal, allowing reading and writing any file. This vulnerability had been patched in Apache James 3.6.1 and higher. We recommend the upgrade. Distributed and Cassandra based products are also not impacted.

Apache James ManagedSieve 的实现以及用于筛子脚本的文件存储容易受到路径遍历的影响,允许读写任何文件。这个漏洞是在 Apache James 3.6.1及更高版本中修复的。我们建议升级。基于分布式和卡桑德拉的产品也不会受到影响。
2022年1月4日 22:38知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
In Apache James, while fuzzing with Jazzer the IMAP parsing stack, we discover that crafted APPEND and STATUS IMAP command could be used to trigger infinite loops resulting in expensive CPU computations and OutOfMemory exceptions. This can be used for a Denial Of Service attack. The IMAP user needs to be authenticated to exploit this vulnerability. This affected Apache James prior to version 3.6.1. This vulnerability had been patched in Apache James 3.6.1 and higher. We recommend the upgrade.

在 Apache James 中,在使用 Jazzer 的 IMAP 解析堆栈时,我们发现精心设计的 APPEND 和 STATUS IMAP 命令可以用来触发无限循环,从而导致昂贵的 CPU 计算和 OutOfMemory 异常。这可以用于分布式拒绝服务攻击攻击。IMAP 用户需要经过身份验证才能利用此漏洞。这影响了3.6.1版本之前的 Apache James。这个漏洞是在 Apache James 3.6.1及更高版本中修复的。我们建议升级。
2022年1月4日 22:38知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
In Apache James, using Jazzer fuzzer, we identified that an IMAP user can craft IMAP LIST commands to orchestrate a Denial Of Service using a vulnerable Regular expression. This affected Apache James prior to 3.6.1 We recommend upgrading to Apache James 3.6.1 or higher , which enforce the use of RE2J regular expression engine to execute regex in linear time without back-tracking.

在 Apache James 中,使用 Jazzer fuzzer,我们发现 IMAP 用户可以编写 IMAP LIST 命令,使用一个易受攻击的 Regular 表达式编排一个分布式拒绝服务攻击。这影响了3.6.1之前的 Apache James,我们建议升级到 Apache James 3.6.1或更高版本,它强制使用 RE2J 正则表达式引擎在线性时间内执行 regex,而不需要回溯。
2022年1月4日 22:36知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
Apache James prior to release 3.6.1 is vulnerable to a buffering attack relying on the use of the STARTTLS command. This can result in Man-in -the-middle command injection attacks, leading potentially to leakage of sensible information.

在3.6.1版本之前的 Apache James 很容易受到依赖 STARTTLS 命令的缓冲攻击。这可能导致中间人命令注入攻击,从而可能导致敏感信息的泄露。
2022年1月4日 22:32知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
Apache Geode versions up to 1.12.4 and 1.13.4 are vulnerable to a log file redaction of sensitive information flaw when using values that begin with characters other than letters or numbers for passwords and security properties with the prefix "sysprop-", "javax.net.ssl", or "security-". This issue is fixed by overhauling the log file redaction in Apache Geode versions 1.12.5, 1.13.5, and 1.14.0.

Apache Geode 版本在1.12.4和1.13.4版本中,当使用以字母或数字以外的字符作为密码以及以“ sysprop-”、“ javax. net 为前缀的安全属性时,易受敏感信息缺陷日志文件编校的影响。“ ssl”或者“ security-”。通过检查 Apache Geode 版本1.12.5、1.13.5和1.14.0中的日志文件编校,可以解决这个问题。
2021年12月31日 23:30知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:thinkphp
2021年12月31日 03:31知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Microsoft SharePoint
Microsoft SharePoint Elevation of Privilege Vulnerability.

特权漏洞的 SharePoint。
2021年12月29日 19:31知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
Apache Log4j2 versions 2.0-beta7 through 2.17.0 (excluding security fix releases 2.3.2 and 2.12.4) are vulnerable to a remote code execution (RCE) attack where an attacker with permission to modify the logging configuration file can construct a malicious configuration using a JDBC Appender with a data source referencing a JNDI URI which can execute remote code. This issue is fixed by limiting JNDI data source names to the java protocol in Log4j2 versions 2.17.1, 2.12.4, and 2.3.2.

Apache log4j2版本2.0-beta7到2.17.0(不包括安全修复版本2.3.2和2.12.4)容易受到远程代码执行(RCE)攻击,在这种攻击中,具有修改日志配置文件权限的攻击者可以使用 JDBC Appender 构造恶意配置,其数据源引用可以执行远程代码的 JNDI URI。通过将 JNDI 数据源名称限制为 log4j2版本2.17.1、2.12.4和2.3.2中的 java 协议,可以解决这个问题。
2021年12月28日 23:40知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
In Apache APISIX Dashboard before 2.10.1, the Manager API uses two frameworks and introduces framework `droplet` on the basis of framework `gin`, all APIs and authentication middleware are developed based on framework `droplet`, but some API directly use the interface of framework `gin` thus bypassing the authentication.

在2.10.1之前的 Apache APISIX Dashboard 中,Manager API 使用了两种框架,并在框架‘ gin’的基础上引入了‘液滴’框架,所有的 API 和认证中间件都是基于‘液滴’框架开发的,但有些 API 直接使用‘ gin’框架接口,从而绕过了认证。