当前节点:cve-famous
时间节点
2021年12月24日 13:49知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Solr
有新的漏洞组件被发现啦,组件ID:Apache Solr
有新的漏洞组件被发现啦,组件ID:Apache
An Improper Input Validation vulnerability in DataImportHandler of Apache Solr allows an attacker to provide a Windows UNC path resulting in an SMB network call being made from the Solr host to another host on the network. If the attacker has wider access to the network, this may lead to SMB attacks, which may result in: * The exfiltration of sensitive data such as OS user hashes (NTLM/LM hashes), * In case of misconfigured systems, SMB Relay Attacks which can lead to user impersonation on SMB Shares or, in a worse-case scenario, Remote Code Execution This issue affects all Apache Solr versions prior to 8.11.1. This issue only affects Windows.

在 Apache Solr 的 DataImportHandler 中有一个不正确的输入验证安全漏洞,允许攻击者提供一个 Windows UNC 路径,从而导致从 Solr 主机向网络上的另一台主机发出 SMB 网络调用。如果攻击者可以更广泛地访问网络,这可能会导致 SMB 攻击,这可能会导致: * 泄露敏感数据,如 OS 用户哈希(NTLM/LM 哈希) ,* 在配置不当的系统中,SMB 中继攻击可能导致 SMB 共享上的用户模拟,或者在更糟糕的情况下,远程代码执行这个问题影响8.11.1之前的所有 Apache Solr 版本。这个问题只影响 Windows。
2021年12月24日 13:48知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Outlook
A vulnerability affecting F-Secure antivirus engine was discovered whereby scanning MS outlook .pst files can lead to denial-of-service. The vulnerability can be exploited remotely by an attacker. A successful attack will result in denial-of-service of the antivirus engine.

一个漏洞影响 f- 安全防病毒引擎被发现,其中扫描 MS 展望。Pst 文件会导致拒绝服务。攻击者可以远程利用该漏洞。成功的攻击将导致防病毒引擎拒绝服务。
2021年12月24日 13:39知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:ThinkCMF
An issue in ThinkCMF X2.2.2 and below allows attackers to execute arbitrary code via a crafted packet.

ThinkCMF X2.2.2及以下版本中的一个问题允许攻击者通过一个精心制作的数据包执行任意代码。
2021年12月22日 21:40知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Outlook
An issue was discovered in Quest KACE Desktop Authority before 11.2. /dacomponentui/profiles/profileitems/outlooksettings/Insertimage.aspx contains a vulnerability that could allow pre-authentication remote code execution. An attacker could upload a .ASP file to reside at /images/{GUID}/{filename}.

在11.2之前,在 Quest KACE 桌面权威中发现了一个问题。/dacomponentui/profiles/profileitems/outlooksettings/insertimage. asp x 包含一个漏洞,可能允许预验证远程代码执行。攻击者可以上传一个。ASP 文件驻留在/images/{ GUID }/{ filename }。
2021年12月22日 01:58知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Docker
Wiki.js is a wiki app built on Node.js. Wiki.js versions 2.5.257 and earlier are vulnerable to stored cross-site scripting through a SVG file upload. By creating a crafted SVG file, a malicious Wiki.js user may stage a stored cross-site scripting attack. This allows the attacker to execute malicious JavaScript when the SVG is viewed directly by other users. Scripts do not execute when loaded inside a page via normal `<img>` tags. Commit 5d3e81496fba1f0fbd64eeb855f30f69a9040718 fixes this vulnerability by adding an optional (enabled by default) SVG sanitization step to all file uploads that match the SVG mime type. As a workaround, disable file upload for all non-trusted users. Wiki.js version 2.5.260 is the first production version to contain a patch. Version 2.5.258 is the first development build to contain a patch and is available only as a Docker image as requarks/wiki:canary-2.5.258.

是一个基于 Node.js 的 wiki 应用程序。2.5.257和更早的版本容易受到通过上传 SVG 文件存储跨网站脚本的攻击。通过创建一个精心设计的 SVG 文件,一个恶意的 Wiki.js 
2021年12月21日 05:51知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
Apache Log4j2 versions 2.0-alpha1 through 2.16.0 (excluding 2.12.3) did not protect from uncontrolled recursion from self-referential lookups. This allows an attacker with control over Thread Context Map data to cause a denial of service when a crafted string is interpreted. This issue was fixed in Log4j 2.17.0 and 2.12.3.

Apache log4j2版本2.0-alpha1到2.16.0(不包括2.12.3)不能保护不受自我引用查找的不受控制的递归。这使得攻击者可以控制 Thread Context Map 数据,在解释一个精心设计的字符串时,引发分布式拒绝服务攻击攻击。这个问题在 Log4j 2.17.0和2.12.3中得到了修复。
2021年12月21日 05:51知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
A carefully crafted request body can cause a buffer overflow in the mod_lua multipart parser (r:parsebody() called from Lua scripts). The Apache httpd team is not aware of an exploit for the vulnerabilty though it might be possible to craft one. This issue affects Apache HTTP Server 2.4.51 and earlier.

精心设计的请求主体可能会在 mod _ Lua 多部分解析器(从 Lua 脚本调用 r: parsebody ())中导致缓冲区溢出。Apache httpd 团队并不知道有利用这种漏洞的方法,尽管有可能制造漏洞。这个问题影响到 Apache HTTP Server 2.4.51和更早的版本。
2021年12月21日 05:50知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
A crafted URI sent to httpd configured as a forward proxy (ProxyRequests on) can cause a crash (NULL pointer dereference) or, for configurations mixing forward and reverse proxy declarations, can allow for requests to be directed to a declared Unix Domain Socket endpoint (Server Side Request Forgery). This issue affects Apache HTTP Server 2.4.7 up to 2.4.51 (included).

发送到 httpd 的精心设计的 URI 被配置为转发代理(ProxyRequests on) ,可能导致崩溃(NULL 指针解引用) ,或者,对于配置混合转发和反向代理声明,可以允许请求定向到声明的 Unix domain socket 端点(Server Side Request Forgery)。这个问题影响 Apache HTTP Server 2.4.7到2.4.51(包括在内)。
2021年12月21日 05:50知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
In the TransformXML processor of Apache NiFi before 1.15.1 an authenticated user could configure an XSLT file which, if it included malicious external entity calls, may reveal sensitive information.

在1.15.1之前,在 Apache NiFi 的 TransformXML 处理器中,经过身份验证的用户可以配置一个 XSLT 文件,如果该文件包含恶意的外部实体调用,则可能泄露敏感信息。
2021年12月21日 05:49知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
Apache PLC4X - PLC4C (Only the C language implementation was effected) was vulnerable to an unsigned integer underflow flaw inside the tcp transport. Users should update to 0.9.1, which addresses this issue. However, in order to exploit this vulnerability, a user would have to actively connect to a mallicious device which could send a response with invalid content. Currently we consider the probability of this being exploited as quite minimal, however this could change in the future, especially with the industrial networks growing more and more together.

Apache PLC4X-PLC4C (只有 c 语言实现生效)容易受到 tcp 传输内部无符号整数底流缺陷的影响。用户应该更新到0.9.1,这解决了这个问题。但是,为了利用这个漏洞,用户必须主动连接到一个可能发送包含无效内容的响应的精巧设备。目前我们认为这被利用的可能性相当小,然而,这可能在未来发生变化,特别是随着工业网络越来越多地一起成长。
2021年12月21日 05:49知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
Improper Input Validation vulnerability in Parquet-MR of Apache Parquet allows an attacker to DoS by malicious Parquet files. This issue affects Apache Parquet-MR version 1.9.0 and later versions.

的 Parquet 先生的不正确的输入验证漏洞允许攻击者通过恶意的 Parquet 文件使用 DoS 攻击。这个问题会影响到 apacheparquet-先生版本1.9.0和更高版本。
2021年12月17日 13:57知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:ThinkPHP
SQL Injection vulnerability exists in ThinkPHP5 5.0.x <=5.1.22 via the parseOrder function in Builder.php.

SQL 注入漏洞通过 Builder.php 中的 parseOrder 函数存在于 thinkphp55.0.x < = 5.1.22中。
2021年12月17日 13:55知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Microsoft SharePoint
Microsoft SharePoint Server Spoofing Vulnerability This CVE ID is unique from CVE-2021-42320.

SharePoint 服务器欺骗漏洞这个 CVE ID 是 CVE-2021-42320唯一的。
2021年12月17日 13:53知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Microsoft SharePoint
Microsoft SharePoint Server Spoofing Vulnerability This CVE ID is unique from CVE-2021-43242.

SharePoint 服务器欺骗漏洞这个 CVE ID 是唯一的 CVE-2021-43242。
2021年12月17日 13:53知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Microsoft SharePoint
Microsoft SharePoint Server Remote Code Execution Vulnerability This CVE ID is unique from CVE-2021-42294.

SharePoint 服务器远程代码执行漏洞这个 CVE ID 是唯一的 CVE-2021-42294。
2021年12月17日 13:53知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Microsoft SharePoint
Microsoft SharePoint Server Remote Code Execution Vulnerability This CVE ID is unique from CVE-2021-42309.

SharePoint 服务器远程代码执行漏洞这个 CVE ID 是唯一的 CVE-2021-42309。
2021年12月16日 17:49知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
It was found that the fix to address CVE-2021-44228 in Apache Log4j 2.15.0 was incomplete in certain non-default configurations. This could allows attackers with control over Thread Context Map (MDC) input data when the logging configuration uses a non-default Pattern Layout with either a Context Lookup (for example, $${ctx:loginId}) or a Thread Context Map pattern (%X, %mdc, or %MDC) to craft malicious input data using a JNDI Lookup pattern resulting in a denial of service (DOS) attack. Log4j 2.15.0 makes a best-effort attempt to restrict JNDI LDAP lookups to localhost by default. Log4j 2.16.0 fixes this issue by removing support for message lookup patterns and disabling JNDI functionality by default.

发现在某些非默认配置中,对 Apache Log4j 2.15.0中的 cve-2021-44228的修复是不完整的。当日志记录配置使用非默认模式布局(如 ${ ctx: loginId })或线程上下文映射模式(% x,% MDC,或% MDC)时,这可能允许攻击者控制线程上下文映射(Thread Context Map,MDC)输入数据,使用 JNDI 查找模式制造恶意输入数据,导致分布式拒绝服务攻击攻击(DOS)。Log4j 2.15.0尽最大努力将 JNDI LDAP 查找默认限制为本地主机。Log4j 2.16.0通过删除对消息查找模式的支持和默认禁用 JN
2021年12月16日 17:48知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
Apache Sling Commons Messaging Mail provides a simple layer on top of JavaMail/Jakarta Mail for OSGi to send mails via SMTPS. To reduce the risk of "man in the middle" attacks additional server identity checks must be performed when accessing mail servers. For compatibility reasons these additional checks are disabled by default in JavaMail/Jakarta Mail. The SimpleMailService in Apache Sling Commons Messaging Mail 1.0 lacks an option to enable these checks for the shared mail session. A user could enable these checks nevertheless by accessing the session via the message created by SimpleMessageBuilder and setting the property mail.smtps.ssl.checkserveridentity to true. Apache Sling Commons Messaging Mail 2.0 adds support for enabling server identity checks and these checks are enabled by default. - https://javaee.github.io/javamail/docs/SSLNOTES.txt - https://javaee.github.io/javamail/docs/api/com/sun/mail/smtp/package-summary.html - https://github.com/eclipse-ee4j/mail/issues/429

Apa
2021年12月16日 17:47知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:SAP NetWeaver
Two methods of a utility class in SAP NetWeaver AS ABAP - versions 700, 701, 702, 710, 711, 730, 731, 740, 750, 751, 752, 753, 754, 755, 756, allow an attacker with high privileges and has direct access to SAP System, to inject code when executing with a certain transaction class builder. This could allow execution of arbitrary commands on the operating system, that could highly impact the Confidentiality, Integrity and Availability of the system.

SAP NetWeaver AS ABAP 版本700、701、702、710、711、730、731、740、750、751、752、753、754、755、756中实用程序类的两种方法,允许具有高特权的攻击者直接访问 SAP 系统,在执行某个事务类生成器时注入代码。这可能允许在操作系统上执行任意命令,这可能会严重影响系统的机密性、完整性和可用性。
2021年12月16日 17:46知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Seafile
Seafile is an open source cloud storage system. A sync token is used in Seafile file syncing protocol to authorize access to library data. To improve performance, the token is cached in memory in seaf-server. Upon receiving a token from sync client or SeaDrive client, the server checks whether the token exist in the cache. However, if the token exists in cache, the server doesn't check whether it's associated with the specific library in the URL. This vulnerability makes it possible to use any valid sync token to access data from any **known** library. Note that the attacker has to first find out the ID of a library which it has no access to. The library ID is a random UUID, which is not possible to be guessed. There are no workarounds for this issue.

Seafile 是一个开源的云存储系统。在 Seafile 文件同步协议中使用了一个同步令牌来授权访问库数据。为了提高性能,令牌被缓存在 seaf-server 的内存中。当从同步客户端或 SeaDrive 客户端接收到令牌时,服务器检查缓存中是否存在令牌。但是,如果令牌存在于缓存中,服务器不会检查它是否与 URL 中的特定库关联。这个漏洞使得使用任何有效的同步令牌来访问任何 * * 已知 * * 库中的数据成为可能。注意,攻击者必须首先找到它无法访问的库的 ID。库
2021年12月16日 17:45知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:ZCMS
A SQL Injection vulnerability exists in ZZCMS 2021 via the askbigclassid parameter in /admin/ask.php.

通过/admin/ask.php 中的 askbigclassid 参数,ZZCMS 2021中存在一个 SQL 注入漏洞。
2021年12月16日 17:44知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
JMSAppender in Log4j 1.2 is vulnerable to deserialization of untrusted data when the attacker has write access to the Log4j configuration. The attacker can provide TopicBindingName and TopicConnectionFactoryBindingName configurations causing JMSAppender to perform JNDI requests that result in remote code execution in a similar fashion to CVE-2021-44228. Note this issue only affects Log4j 1.2 when specifically configured to use JMSAppender, which is not the default. Apache Log4j 1.2 reached end of life in August 2015. Users should upgrade to Log4j 2 as it addresses numerous other issues from the previous versions.

当攻击者具有对 Log4j 配置的写访问权限时,Log4j 1.2中的 JMSAppender 很容易被不可信数据反序列化。攻击者可以提供 TopicBindingName 和 TopicConnectionFactoryBindingName 配置,导致 JMSAppender 执行 JNDI 请求,从而以类似于 cve-2021-44228的方式执行远程代码。请注意,这个问题只会影响 Log4j 1.2,特别是在配置为使用 JMSAppender 时,而 JMSAppender 不是默认值。在2015年8月,Apache Log4j 1.2到达了生命的尽头。用户应该升级到 Log4j 2,因为它解决了许多其他问题从以前的版本。
2021年12月15日 06:33知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
Improper access control in the GitLab CE/EE API affecting all versions starting from 9.4 before 14.3.6, all versions starting from 14.4 before 14.4.4, all versions starting from 14.5 before 14.5.2, allows an author of a Merge Request to approve the Merge Request even after having their project access revoked

GitLab CE/EE API 中的不当访问控制影响了从14.3.6之前的9.4版本、14.4.4之前的14.4版本、14.5.2之前的14.5版本的所有版本,允许合并请求的作者批准合并请求,即使在其项目访问被撤销之后
2021年12月15日 06:33知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
An issue has been discovered in GitLab CE/EE affecting all versions starting from 11.0 before 14.3.6, all versions starting from 14.4 before 14.4.4, all versions starting from 14.5 before 14.5.2. A permissions validation flaw allowed group members with a developer role to elevate their privilege to a maintainer on projects they import

GitLab CE/EE 中发现了一个问题,影响了从14.3.6之前的11.0版本、14.4.4之前的14.4版本、14.5.2之前的14.5版本开始的所有版本。权限验证缺陷允许具有开发人员角色的组成员将他们的权限提升到他们导入的项目的维护人员
2021年12月15日 06:33知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
An information disclosure vulnerability in GitLab CE/EE versions 12.0 to 14.3.6, 14.4 to 14.4.4, and 14.5 to 14.5.2 allowed non-project members to see the default branch name for projects that restrict access to the repository to project members

GitLab CE/EE 版本12.0至14.3.6、14.4至14.4.4和14.5至14.5.2中的信息披露漏洞允许非项目成员查看限制项目成员访问存储库的项目的默认分支名称
2021年12月15日 06:33知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
An issue has been discovered in GitLab CE/EE affecting all versions starting from 13.2 before 14.3.6, all versions starting from 14.4 before 14.4.4, all versions starting from 14.5 before 14.5.2. GitLab Maven Package registry is vulnerable to a regular expression denial of service when a specifically crafted string is sent.

GitLab CE/EE 中发现了一个问题,影响了从14.3.6之前的13.2版本、14.4.4之前的14.4版本以及14.5.2之前的14.5版本的所有版本。包注册表在发送一个特别制作的字符串时,容易受到正则表达式分布式拒绝服务攻击的攻击。
2021年12月15日 06:33知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
有新的漏洞组件被发现啦,组件ID:Docker
An uncontrolled resource consumption vulnerability in GitLab Runner affecting all versions starting from 13.7 before 14.3.6, all versions starting from 14.4 before 14.4.4, all versions starting from 14.5 before 14.5.2, allows an attacker triggering a job with a specially crafted docker image to exhaust resources on runner manager

在 GitLab Runner 中,一个不受控制的资源消耗漏洞影响了从13.7到14.3.6的所有版本,从14.4到14.4.4的所有版本,从14.5到14.5.2的所有版本,允许攻击者通过一个特制的 docker 映像触发一个工作,以耗尽 Runner manager 的资源
2021年12月15日 06:33知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
A vulnerable regular expression pattern in GitLab CE/EE since version 8.15 before 14.3.6, all versions starting from 14.4 before 14.4.4, all versions starting from 14.5 before 14.5.2, allows an attacker to cause uncontrolled resource consumption leading to Denial of Service via specially crafted deploy Slash commands

14.3.6之前的8.15版本,14.4.4之前的14.4版本,14.5之前的14.5.2版本,GitLab CE/EE 中的一个易受攻击的正则表达式模式,允许攻击者通过特制的部署 Slash 命令造成不受控制的资源消耗,导致分布式拒绝服务攻击
2021年12月15日 06:33知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
A collision in access memoization logic in all versions of GitLab CE/EE before 14.3.6, all versions starting from 14.4 before 14.4.4, all versions starting from 14.5 before 14.5.2, leads to potential elevated privileges in groups and projects under rare circumstances

在 GitLab CE/EE 14.3.6之前的所有版本,14.4.4之前的所有版本,14.5之前的所有版本,存取制表逻辑的冲突,导致在极少情况下组和项目中潜在的高级特权
2021年12月15日 06:33知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
Improper access control in GitLab CE/EE affecting all versions starting from 10.7 before 14.3.6, all versions starting from 14.4 before 14.4.4, all versions starting from 14.5 before 14.5.2, allows an attacker in possession of a deploy token to access a project's disabled wiki.

GitLab CE/EE 中不正确的访问控制影响了14.3.6之前10.7的所有版本,14.4.4之前14.4的所有版本,14.5.2之前14.5的所有版本,允许拥有部署令牌的攻击者访问项目中被禁用的 wiki。
2021年12月15日 06:33知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
An issue has been discovered in GitLab CE/EE affecting all versions starting from 10.5 before 14.3.6, all versions starting from 14.4 before 14.4.4, all versions starting from 14.5 before 14.5.2. Unauthorized external users could perform Server Side Requests via the CI Lint API

GitLab CE/EE 中发现了一个问题,影响了14.3.6之前的10.5版本,14.4.4之前的14.4版本,14.5.2之前的14.5版本。未经授权的外部用户可以通过 CI Lint API 执行服务器端请求
2021年12月15日 06:33知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
Improper access control allows any project member to retrieve the service desk email address in GitLab CE/EE versions starting 12.10 before 14.3.6, all versions starting from 14.4 before 14.4.4, all versions starting from 14.5 before 14.5.2.

不正确的访问控制允许任何项目成员检索 GitLab CE/EE 版本中12.10开始于14.3.6之前的服务台电子邮件地址,所有版本开始于14.4.4之前的14.4,所有版本开始于14.5.2之前的14.5。
2021年12月15日 06:33知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
An issue has been discovered in GitLab CE/EE affecting all versions starting from 12.10 before 14.3.6, all versions starting from 14.4 before 14.4.4, all versions starting from 14.5 before 14.5.2. A regular expression used for handling user input (notes, comments, etc) was susceptible to catastrophic backtracking that could cause a DOS attack.

GitLab CE/EE 中发现了一个问题,影响了从14.3.6之前的12.10开始的所有版本,从14.4.4之前的14.4开始的所有版本,从14.5.2之前的14.5开始的所有版本。用于处理用户输入(注释、注释等)的正则表达式容易出现灾难性的回溯,从而可能导致 DOS 攻击。
2021年12月15日 06:33知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
An issue has been discovered in GitLab CE/EE affecting all versions starting from 11.0 before 14.3.6, all versions starting from 14.4 before 14.4.4, all versions starting from 14.5 before 14.5.2. Using large payloads, the diff feature could be used to trigger high load time for users reviewing code changes.

GitLab CE/EE 中发现了一个问题,影响了从14.3.6之前的11.0版本、14.4.4之前的14.4版本、14.5.2之前的14.5版本开始的所有版本。使用较大的有效负载,diff 特性可用于为查看代码更改的用户触发较高的负载时间。
2021年12月15日 06:33知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
An issue has been discovered in GitLab CE/EE affecting all versions starting from 8.11 before 14.3.6, all versions starting from 14.4 before 14.4.4, all versions starting from 14.5 before 14.5.2. Under specific condition an unauthorised project member was allowed to delete a protected branches due to a business logic error.

GitLab CE/EE 中发现了一个问题,影响了从14.3.6之前的8.11开始的所有版本,从14.4.4之前的14.4开始的所有版本,从14.5.2之前的14.5开始的所有版本。在特定条件下,由于业务逻辑错误,允许未经授权的项目成员删除受保护的分支。
2021年12月15日 06:33知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
Missing authorization in GitLab EE versions between 12.4 and 14.3.6, between 14.4.0 and 14.4.4, and between 14.5.0 and 14.5.2 allowed an attacker to access a user's custom project and group templates

在 GitLab EE 版本12.4和14.3.6之间,14.4.0和14.4.4之间,以及14.5.0和14.5.2之间缺少授权允许攻击者访问用户的自定义项目和组模板
2021年12月15日 06:33知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
In all versions of GitLab CE/EE starting version 14.0 before 14.3.6, all versions starting from 14.4 before 14.4.4, all versions starting from 14.5 before 14.5.2, the reset password token and new user email token are accidentally logged which may lead to information disclosure.

在 GitLab CE/EE 14.014.3.6之前的所有版本中,从14.414.4之前的所有版本,从14.514.5之前的所有版本中,重置密码令牌和新用户电子邮件令牌都意外地被记录,这可能导致信息泄露。
2021年12月15日 06:33知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
Incorrect Authorization in GitLab EE affecting all versions starting from 11.1 before 14.3.6, all versions starting from 14.4 before 14.4.4, all versions starting from 14.5 before 14.5.2, allows a user to add comments to a vulnerability which cannot be accessed.

GitLab EE 中的错误授权影响了14.3.6之前的11.1版本,14.4.4之前的14.4版本,14.5.2之前的14.5版本,允许用户向无法访问的漏洞添加评论。
2021年12月15日 06:32知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
An issue has been discovered in GitLab CE/EE affecting all versions starting from 12.9 before 14.3.6, all versions starting from 14.4 before 14.4.4, all versions starting from 14.5 before 14.5.2. A regular expression related to quick actions features was susceptible to catastrophic backtracking that could cause a DOS attack.

GitLab CE/EE 中发现了一个问题,影响了从14.3.6之前的12.9开始的所有版本,从14.4.4之前的14.4开始的所有版本,以及从14.5.2之前的14.5开始的所有版本。与快速操作特性相关的正则表达式容易导致灾难性的回溯,从而引发 DOS 攻击。
2021年12月15日 06:32知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
Lack of an access control check in the External Status Check feature allowed any authenticated user to retrieve the configuration of any External Status Check in GitLab EE starting from 14.1 before 14.3.6, all versions starting from 14.4 before 14.4.4, all versions starting from 14.5 before 14.5.2.

外部状态检查功能中缺少访问控制检查允许任何经过身份验证的用户检索 GitLab EE 中任何外部状态检查的配置,从14.1到14.3.6,所有版本从14.4到14.4.4,所有版本从14.5到14.5.2。
2021年12月15日 06:32知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
Improper access control in the GraphQL API in GitLab CE/EE affecting all versions starting from 13.0 before 14.3.6, all versions starting from 14.4 before 14.4.4, all versions starting from 14.5 before 14.5.2, allows an attacker to see the names of project access tokens on arbitrary projects

GitLab CE/EE 中 GraphQL API 中的不正确访问控制影响了从13.0到14.3.6的所有版本,从14.4到14.4.4的所有版本,从14.5到14.5.2的所有版本,允许攻击者查看任意项目中项目访问令牌的名称
2021年12月15日 06:32知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
An issue has been discovered in GitLab CE/EE affecting all versions starting from 12.6 before 14.3.6, all versions starting from 14.4 before 14.4.4, all versions starting from 14.5 before 14.5.2. GitLab was vulnerable to HTML Injection through the Swagger UI feature.

GitLab CE/EE 中发现了一个问题,影响了从14.3.6之前的12.6开始的所有版本,所有版本从14.4.4之前的14.4开始,所有版本从14.5.2之前的14.5开始。通过 Swagger UI 特性,GitLab 很容易受到 HTML 注入的攻击。
2021年12月15日 06:32知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Spring Boot
IBM Spectrum Copy Data Management 2.2.13 and earlier could allow a remote attacker to access the Spring Boot console without authorization. IBM X-Force ID: 214523.

IBM Spectrum Copy Data Management 2.2.13及更早版本允许远程攻击者在未经授权的情况下访问 Spring Boot 控制台。IBM X-Force ID: 214523.
2021年12月15日 06:31知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:ZCMS
Cross Site Scripting (XSS) vulnerability exists in zzcms 2019 XSS via a modify action in user/adv.php.

在 zzcms 2019 XSS 中,通过 user/adv.php 中的修改操作,存在跨网站脚本漏洞。
2021年12月12日 12:12知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
Apache Log4j2 <=2.14.1 JNDI features used in configuration, log messages, and parameters do not protect against attacker controlled LDAP and other JNDI related endpoints. An attacker who can control log messages or log message parameters can execute arbitrary code loaded from LDAP servers when message lookup substitution is enabled. From log4j 2.15.0, this behavior has been disabled by default. In previous releases (>2.10) this behavior can be mitigated by setting system property "log4j2.formatMsgNoLookups" to &#8220;true&#8221; or by removing the JndiLookup class from the classpath (example: zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class). Java 8u121 (see https://www.oracle.com/java/technologies/javase/8u121-relnotes.html) protects against remote code execution by defaulting "com.sun.jndi.rmi.object.trustURLCodebase" and "com.sun.jndi.cosnaming.object.trustURLCodebase" to "false".

Apache Log4j2 < = 2.14.1 JNDI 在配置、日志消息和参数中使用的特性不能防止攻击者控制的 LDAP 和其他与 JN
2021年12月11日 15:57知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:ZCMS
A Cross Site Scripting (XSS) exists in ZZZCMS V1.7.1 via an editfile action in save.php.

在 ZZZCMS V1.7.1中,通过 save.php 中的一个编辑文件操作,存在一个跨网站脚本文件(XSS)。
2021年12月11日 15:57知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:ZCMS
A Cross Site Request Forgery (CSRF) vulnerability exits in ZZZCMS V1.7.1 via the save_user funciton in save.php.

一个跨站点请求伪造(CSRF)漏洞通过 save.php 中的 save _ user funciton 在 ZZZCMS V1.7.1中存在。
2021年12月10日 20:14知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:ZCMS
An Incorrect Access Control vulnerability exists in zzcms less than or equal to 2019 via admin.php. After disabling JavaScript, you can directly access the administrator console.

通过 admin.php,zzcms 中存在一个不正确的访问控制漏洞,该漏洞小于或等于2019年。禁用 JavaScript 后,您可以直接访问管理员控制台。
2021年12月10日 20:07知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Flask
Flask-AppBuilder is a development framework built on top of Flask. Verions prior to 3.3.4 contain an improper authentication vulnerability in the REST API. The issue allows for a malicious actor with a carefully crafted request to successfully authenticate and gain access to existing protected REST API endpoints. This only affects non database authentication types and new REST API endpoints. Users should upgrade to Flask-AppBuilder 3.3.4 to receive a patch.

Appbuilder 是一个建立在 Flask 之上的开发框架。3.3.4之前的验证程序在 REST API 中包含一个不正确的身份验证漏洞。该问题允许恶意参与者通过精心设计的请求成功地验证并获得对现有受保护的 REST API 端点的访问。这只会影响非数据库身份验证类型和新的 REST API 端点。用户应该升级到 Flask-AppBuilder 3.3.4以获得补丁。
2021年12月10日 20:06知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:ZCMS
An SQL Injection vulnerability exists in zzcms 8.2, 8.3, 2020, abd 2021 in dl/dl_download.php. when registering ordinary users.

在注册普通用户时,zzcms 8.2、8.3、2020、 abd 2021中存在 SQL 注入漏洞。
2021年12月10日 20:06知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:ZCMS
An SQL Injection vulnerability exists in zzcms 8.2, 8.3, 2020, and 2021 in dl/dl_print.php when registering ordinary users.

在注册普通用户时,zzcms 8.2、8.3、2020和2021中的 dl/dl _ print.php 中都存在 SQL 注入漏洞。
2021年12月10日 20:06知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:ZCMS
An SQL Injection vulnerablitly exits in zzcms 8.2, 8.3, 2020, and 2021 via the id parameter in admin/dl_sendmail.php.

SQL 注入漏洞通过 admin/dl _ sendmail.php 中的 id 参数退出 zzcms 8.2、8.3、2020和2021。
2021年12月10日 20:06知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:ZCMS
An SQL Injection vulnerability exists in zzcms 8.2, 8.3, 2020, and 2021 via the id parameter in admin/bad.php.

SQL 注入漏洞通过 admin/bad.php 中的 id 参数存在于 zzcms 8.2、8.3、2020和2021中。
2021年12月10日 20:05知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:IBM WebSphere
IBM WebSphere Application Server 7.0, 8.0, 8.5, and 9.0 is vulnerable to a denial of service, caused by sending a specially-crafted request. A remote attacker could exploit this vulnerability to cause the server to consume all available CPU resources. IBM X-Force ID: 211405.

IBM WebSphere Application Server 7.0、8.0、8.5和9.0都容易受到分布式拒绝服务攻击攻击,这是由于发送了一个特制的请求。远程攻击者可以利用此漏洞使服务器消耗所有可用的 CPU 资源。IBM X-Force ID: 211405.
2021年12月10日 00:05知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Django
有新的漏洞组件被发现啦,组件ID:Apache
Apache Airavata Django Portal allows CRLF log injection because of lack of escaping log statements. In particular, some HTTP request parameters are logged without first being escaped. Versions affected: master branch before commit 3c5d8c7 [1] of airavata-django-portal [1] https://github.com/apache/airavata-django-portal/commit/3c5d8c72bfc3eb0af8693a655a5d60f9273f8170

Apache Airavata Django Portal 允许 CRLF 日志注入,因为缺少转义日志语句。特别是,一些 HTTP 请求参数在没有首先被转义的情况下被记录。受影响的版本: master branch before commit 3c5d8c7[1] of airavata-django-portal [1] https://github.com/apache/airavata-django-portal/commit/3c5d8c72bfc3eb0af8693a655a5d60f9273f8170
2021年12月9日 23:57知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
A Stack-based buffer overflow vulnerability in SMA100 Apache httpd server's mod_cgi module environment variables allows a remote unauthenticated attacker to potentially execute code as a 'nobody' user in the appliance. This vulnerability affected SMA 200, 210, 400, 410 and 500v appliances firmware 10.2.0.8-37sv, 10.2.1.1-19sv, 10.2.1.2-24sv and earlier versions.

在 SMA100 Apache httpd 服务器的 mod _ cgi 模块环境变量中,一个基于堆栈的缓冲区溢出漏洞允许远程未经身份验证的攻击者作为设备中的“无人”用户执行代码。这个漏洞影响了 SMA 200,210,400,410和500v 家电固件10.2.0.8-37sv,10.2.1.1-19sv,10.2.1.2-24sv 和早期版本。
2021年12月9日 10:44知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Django
In Django 2.2 before 2.2.25, 3.1 before 3.1.14, and 3.2 before 3.2.10, HTTP requests for URLs with trailing newlines could bypass upstream access control based on URL paths.

在 Django 2.2之前的2.2.25,3.1.14之前的3.1,和3.2之前的3.2.10中,对 URL 的后缀换行 HTTP 请求可以绕过基于 URL 路径的上行访问控制。
2021年12月9日 10:42知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apereo CAS
Apereo CAS through 6.4.1 allows XSS via POST requests sent to the REST API endpoints.

Apereo CAS 通过6.4.1允许 XSS 通过 POST 请求发送到 REST API 端点。
2021年12月9日 10:41知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jira
有新的漏洞组件被发现啦,组件ID:Atlassian Jira
Affected versions of Atlassian Jira Server and Data Center allow attackers with access to an administrator account that has had its access revoked to modify projects' Users & Roles settings, via a Broken Authentication vulnerability in the /plugins/servlet/project-config/PROJECT/roles endpoint. The affected versions are before version 8.19.1.

受影响的 Atlassian Jira Server 和数据中心版本允许攻击者通过/plugins/servlet/PROJECT-config/PROJECT/Roles 端点中的破坏身份验证漏洞修改项目的用户和角色设置。受影响的版本在8.19.1版本之前。
2021年12月9日 10:41知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jira
有新的漏洞组件被发现啦,组件ID:Atlassian Jira
Affected versions of Atlassian Jira Server and Data Center allow a user who has had their Jira Service Management access revoked to export audit logs of another user's Jira Service Management project via a Broken Authentication vulnerability in the /plugins/servlet/audit/resource endpoint. The affected versions of Jira Server and Data Center are before version 8.19.1.

受影响的 Atlassian Jira Server 和数据中心版本允许一个已经被取消 Jira 服务管理访问权限的用户通过/plugins/servlet/audit/resource 端点中的破坏身份验证漏洞导出另一个用户 Jira 服务管理项目的审计日志。Jira Server 和 Data Center 的受影响版本在8.19.1版本之前。