当前节点:cve-famous
时间节点
2021年11月10日 23:55知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Docker
In JetBrains TeamCity before 2021.1, information disclosure via the Docker Registry connection dialog is possible.

在2021.1之前的 JetBrains TeamCity 中,通过 Docker Registry 连接对话框进行信息披露是可能的。
2021年11月10日 23:53知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Microsoft Exchange
Microsoft Exchange Server Remote Code Execution Vulnerability

Microsoftexchangeserver 远程代码执行漏洞
2021年11月10日 23:53知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Microsoft Exchange
Microsoft Exchange Server Spoofing Vulnerability This CVE ID is unique from CVE-2021-41349.

Microsoftexchangeserver 欺骗漏洞此 CVE ID 是 CVE-2021-41349中唯一的。
2021年11月10日 23:47知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Microsoft Exchange
Microsoft Exchange Server Spoofing Vulnerability This CVE ID is unique from CVE-2021-42305.

2021年11月10日 12:28知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Discuz
The wpDiscuz WordPress plugin before 7.3.4 does check for CSRF when adding, editing and deleting comments, which could allow attacker to make logged in users such as admin edit and delete arbitrary comment, or the user who made the comment to edit it via a CSRF attack. Attackers could also make logged in users post arbitrary comment.

7.3.4之前的 wpDiscuz WordPress 插件在添加、编辑和删除评论时会检查 CSRF,这可以让攻击者登录用户,如管理员编辑和删除任意评论,或者用户通过 CSRF 攻击编辑评论。攻击者还可以让登录的用户发布任意的评论。
2021年11月7日 04:26知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:泛微
2021年11月6日 08:28知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Nexus Repository Manager
Sonatype Nexus Repository Manager 3.x before 3.36.0 allows a remote authenticated attacker to potentially perform network enumeration via Server Side Request Forgery (SSRF).

Sonatype Nexus Repository Manager 3.x before 3.36.0允许远程认证的攻击者通过服务器端请求伪造(Server Side Request Forgery,SSRF)执行网络枚举。
2021年11月6日 08:28知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jupyter
JupyterHub is an open source multi-user server for Jupyter notebooks. In affected versions users who have multiple JupyterLab tabs open in the same browser session, may see incomplete logout from the single-user server, as fresh credentials (for the single-user server only, not the Hub) reinstated after logout, if another active JupyterLab session is open while the logout takes place. Upgrade to JupyterHub 1.5. For distributed deployments, it is jupyterhub in the _user_ environment that needs patching. There are no patches necessary in the Hub environment. The only workaround is to make sure that only one JupyterLab tab is open when you log out.

是一个开源的多用户服务器,适用于 Jupyter 笔记本电脑。在受影响的版本中,在同一个浏览器会话中打开了多个 JupyterLab 选项卡的用户可能会看到单用户服务器未完全注销,因为注销后,如果在注销期间打开了另一个活动的 JupyterLab 会话,就会恢复新的凭据(仅针对单用户服务器,而不是 Hub)。升级到 JupyterHub 1.5。对于分布式部署,需要修补的是 _ user _ environment 中的 jupyterhub。Hub 环境中没有必要的补丁。唯一的解决办法是确保在注销时只打开一个 JupyterLab 选项卡。
2021年11月6日 08:28知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
A regular expression denial of service issue in GitLab versions 8.13 to 14.2.5, 14.3.0 to 14.3.3 and 14.4.0 could cause excessive usage of resources when a specially crafted username was used when provisioning a new user

在 GitLab 版本8.13到14.2.5,14.3.0到14.3.3和14.4.0中的正则表达式/分布式拒绝服务攻击问题在提供新用户时使用特制的用户名会导致资源过度使用
2021年11月6日 08:28知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
Accidental logging of system root password in the migration log in all versions of GitLab CE/EE allows an attacker with local file system access to obtain system root-level privileges

在 GitLab CE/EE 的所有版本的迁移日志中偶然记录系统根密码允许具有本地文件系统访问权限的攻击者获得系统根级权限
2021年11月6日 08:28知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
A potential DoS vulnerability was discovered in GitLab CE/EE starting with version 13.7. Using a malformed TIFF images was possible to trigger memory exhaustion.

GitLab CE/EE 从13.7版本开始发现了一个潜在的 DoS 漏洞。使用畸形的 TIFF 图像有可能引发记忆衰竭。
2021年11月6日 08:28知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
An improper access control flaw in GitLab CE/EE since version 13.9 exposes private email address of Issue and Merge Requests assignee to Webhook data consumers

GitLab CE/EE 自13.9版以来的一个不正确的访问控制漏洞将发行和合并请求受托人的私人电子邮件地址暴露给 Webhook 数据消费者
2021年11月6日 08:28知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
Lack of email address ownership verification in the CODEOWNERS feature in all versions of GitLab EE since version 11.3 allows an attacker to bypass CODEOWNERS Merge Request approval requirement under rare circumstances

自从版本11.3以来,所有版本的 GitLab EE 都缺乏 CODEOWNERS 特性中的电子邮件地址所有权验证,这使得攻击者在极少的情况下可以绕过 CODEOWNERS Merge Request 的审批要求
2021年11月6日 08:28知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
A potential DOS vulnerability was discovered in GitLab CE/EE starting with version 13.7. The stripping of EXIF data from certain images resulted in high CPU usage.

GitLab CE/EE 从13.7版本开始发现了一个潜在的 DOS 漏洞。从某些图像中剥离 EXIF 数据导致了高 CPU 使用率。
2021年11月6日 08:27知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
Improper validation of ipynb files in GitLab CE/EE version 13.5 and above allows an attacker to execute arbitrary JavaScript code on the victim's behalf.

GitLab CE/EE 13.5及以上版本中 ipynb 文件的错误验证允许攻击者代表受害者执行任意的 JavaScript 代码。
2021年11月6日 08:27知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
An information disclosure vulnerability in the GitLab CE/EE API since version 8.9.6 allows a user to see basic information on private groups that a public project has been shared with

GitLab CE/EE API 自8.9.6版以来的信息披露漏洞允许用户查看与公共项目共享的私人团体的基本信息
2021年11月6日 08:27知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
An Improper Access Control vulnerability in the GraphQL API in GitLab CE/EE since version 13.1 allows a Merge Request creator to resolve discussions and apply suggestions after a project owner has locked the Merge Request

GitLab CE/EE 版本13.1以来 GraphQL API 中的一个不正确访问控制漏洞允许合并请求创建者在项目所有者锁定合并请求后解决讨论和应用建议
2021年11月6日 08:27知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
In all versions of GitLab CE/EE since version 13.0, a privileged user, through an API call, can change the visibility level of a group or a project to a restricted option even after the instance administrator sets that visibility option as restricted in settings.

在 GitLab CE/EE 自13.0版以来的所有版本中,特权用户通过 API 调用可以将组或项目的可见性级别改为受限选项,即使实例管理员将该可见性选项设置为受限选项。
2021年11月6日 08:27知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
Incorrect Authorization in GitLab CE/EE 13.4 or above allows a user with guest membership in a project to modify the severity of an incident.

GitLab CE/EE 13.4或更高版本中的错误授权允许具有项目客户会员资格的用户修改事故的严重性。
2021年11月6日 08:27知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
In all versions of GitLab CE/EE since version 11.10, an admin of a group can see the SCIM token of that group by visiting a specific endpoint.

在 GitLab CE/EE 自11.10版以来的所有版本中,一个组的管理员可以通过访问特定的端点来查看该组的 SCIM 标记。
2021年11月6日 08:27知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
In all versions of GitLab CE/EE since version 10.6, a project export leaks the external webhook token value which may allow access to the project which it was exported from.

在 GitLab CE/EE 自10.6版以来的所有版本中,一个项目导出的外部 webhook 令牌值可能允许访问它导出的项目。
2021年11月6日 08:27知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
Improper access control in GitLab CE/EE version 10.5 and above allowed subgroup members with inherited access to a project from a parent group to still have access even after the subgroup is transferred

GitLab CE/EE 10.5及以上版本中的不正确访问控制允许子组成员从父组继承对项目的访问权限,即使在子组转移之后仍然可以访问该项目
2021年11月6日 08:27知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
In all versions of GitLab CE/EE since version 8.0, an attacker can set the pipeline schedules to be active in a project export so when an unsuspecting owner imports that project, pipelines are active by default on that project. Under specialized conditions, this may lead to information disclosure if the project is imported from an untrusted source.

在 GitLab CE/EE 自8.0版以来的所有版本中,攻击者可以设置管道计划在项目导出中处于活动状态,这样当毫不知情的所有者导入该项目时,该项目的管道默认处于活动状态。在特定条件下,如果项目是从不可信的来源导入的,这可能导致信息披露。
2021年11月6日 08:26知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:GitLab
A stored Cross-Site Scripting vulnerability in the DataDog integration in GitLab CE/EE version 13.7 and above allows an attacker to execute arbitrary JavaScript code on the victim's behalf

在 GitLab CE/EE 13.7及以上版本的 DataDog 集成中存储的跨网站脚本/安全漏洞允许攻击者代表受害者执行任意的 JavaScript 代码
2021年11月6日 08:26知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
Jenkins Subversion Plugin 2.15.0 and earlier does not restrict the name of a file when looking up a subversion key file on the controller from an agent.

Jenkins Subversion Plugin 2.15.0和更早版本在从代理查找控制器上的 Subversion 密钥文件时不限制文件的名称。
2021年11月6日 08:26知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
Jenkins 2.318 and earlier, LTS 2.303.2 and earlier allows any agent to read and write the contents of any build directory stored in Jenkins with very few restrictions.

Jenkins 2.318和更早版本的 LTS 2.303.2和更早版本允许任何代理读写存储在 Jenkins 中的任何构建目录的内容,限制很少。
2021年11月6日 08:26知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
Jenkins 2.318 and earlier, LTS 2.303.2 and earlier does not limit agent read/write access to the libs/ directory inside build directories when using the FilePath APIs, allowing attackers in control of agent processes to replace the code of a trusted library with a modified variant. This results in unsandboxed code execution in the Jenkins controller process.

Jenkins 2.318及更早版本,LTS 2.303.2及更早版本在使用 FilePath api 时不限制代理对构建目录中的 libs/目录的读/写访问,允许攻击者控制代理进程,用修改过的变体替换可信库的代码。这将导致 Jenkins 控制器进程中的非沙箱代码执行。
2021年11月6日 08:26知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
FilePath#listFiles lists files outside directories that agents are allowed to access when following symbolic links in Jenkins 2.318 and earlier, LTS 2.303.2 and earlier.

FilePath # listfiles 列出了代理程序在 Jenkins 2.318和更早版本 LTS 2.303.2和更早版本的符号链接中可以访问的目录之外的文件。
2021年11月6日 08:26知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
FilePath#toURI, FilePath#hasSymlink, FilePath#absolutize, FilePath#isDescendant, and FilePath#get*DiskSpace do not check any permissions in Jenkins 2.318 and earlier, LTS 2.303.2 and earlier.

2.318 and earlier,LTS 2.303.2 and earlier.
2021年11月6日 08:26知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
When creating temporary files, agent-to-controller access to create those files is only checked after they've been created in Jenkins 2.318 and earlier, LTS 2.303.2 and earlier.

在创建临时文件时,只有在 Jenkins 2.318和更早版本(LTS 2.303.2和更早版本)中创建这些文件之后,才会检查用于创建这些文件的代理到控制器访问。
2021年11月6日 08:26知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
FilePath#renameTo and FilePath#moveAllChildrenTo in Jenkins 2.318 and earlier, LTS 2.303.2 and earlier only check 'read' agent-to-controller access permission on the source path, instead of 'delete'.

FilePath # renameto and FilePath # moveallchildrento in Jenkins 2.318 and earlier,LTS 2.303.2 and earlier only check‘ read’agent-to-controller access permission on the source path,instead of‘ delete’。
2021年11月6日 08:26知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
Creating symbolic links is possible without the 'symlink' agent-to-controller access control permission in Jenkins 2.318 and earlier, LTS 2.303.2 and earlier.

在 Jenkins 2.318和更早的 LTS 2.303.2和更早的版本中,如果没有“ symlink”代理到控制器的访问控制权限,创建符号链接是可能的。
2021年11月6日 08:26知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
Agent processes are able to completely bypass file path filtering by wrapping the file operation in an agent file path in Jenkins 2.318 and earlier, LTS 2.303.2 and earlier.

代理进程可以通过将文件操作包装在 Jenkins 2.318和更早的 LTS 2.303.2和更早的代理文件路径中来完全绕过文件路径过滤。
2021年11月6日 08:26知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
FilePath#unzip and FilePath#untar were not subject to any agent-to-controller access control in Jenkins 2.318 and earlier, LTS 2.303.2 and earlier.

FilePath # unzip 和 FilePath # untar 在 Jenkins 2.318和更早的 LTS 2.303.2和更早的版本中不受任何代理对控制器访问控制的约束。
2021年11月6日 08:26知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
The agent-to-controller security check FilePath#reading(FileVisitor) in Jenkins 2.318 and earlier, LTS 2.303.2 and earlier does not reject any operations, allowing users to have unrestricted read access using certain operations (creating archives, FilePath#copyRecursiveTo).

Jenkins 2.318和更早版本中的代理到控制器安全检查 FilePath # reading (FileVisitor) ,LTS 2.303.2和更早版本不拒绝任何操作,允许用户使用特定操作(创建归档、 FilePath # copyrecursiveto)无限制地读取访问。
2021年11月6日 08:26知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
Jenkins 2.318 and earlier, LTS 2.303.2 and earlier does not check agent-to-controller access to create symbolic links when unarchiving a symbolic link in FilePath#untar.

Jenkins 2.318和更早版本的 LTS 2.303.2和更早版本在 FilePath # untar 中对符号链接进行解压缩时,不检查代理到控制器的访问以创建符号链接。
2021年11月6日 08:26知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
File path filters in the agent-to-controller security subsystem of Jenkins 2.318 and earlier, LTS 2.303.2 and earlier do not canonicalize paths, allowing operations to follow symbolic links to outside allowed directories.

在 Jenkins 2.318及更早版本的 agent-to-controller 安全子系统中,文件路径过滤器不会将路径规范化,允许操作跟随符号链接到允许的外部目录。
2021年11月6日 08:26知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jenkins
Jenkins 2.318 and earlier, LTS 2.303.2 and earlier does not check agent-to-controller access to create parent directories in FilePath#mkdirs.

Jenkins 2.318和更早版本的 LTS 2.303.2和更早版本不检查代理到控制器的访问,以便在 FilePath # mkdirs 中创建父目录。
2021年11月6日 08:26知名组件CVE监控
2021年11月5日 12:29知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache Traffic Server
有新的漏洞组件被发现啦,组件ID:Apache
Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') vulnerability in the stats-over-http plugin of Apache Traffic Server allows an attacker to overwrite memory. This issue affects Apache Traffic Server 9.1.0.

在 Traffic Server 的 stats-over-http 插件中,没有检查输入大小的缓冲区拷贝(经典缓冲区溢出)漏洞允许攻击者覆盖内存。这个问题影响到 Traffic Server 9.1.0。
2021年11月5日 12:29知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache Traffic Server
有新的漏洞组件被发现啦,组件ID:Apache
Improper Input Validation vulnerability in accepting socket connections in Apache Traffic Server allows an attacker to make the server stop accepting new connections. This issue affects Apache Traffic Server 5.0.0 to 9.1.0.

不正确的输入验证在接受套接字连接时的漏洞允许攻击者让服务器停止接受新的连接 Traffic Server。这个问题会影响到 Traffic Server 5.0.0到9.1.0。
2021年11月5日 12:29知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jupyter
nbdime provides tools for diffing and merging of Jupyter Notebooks. In affected versions a stored cross-site scripting (XSS) issue exists within the Jupyter-owned nbdime project. It appears that when reading the file name and path from disk, the extension does not sanitize the string it constructs before returning it to be displayed. The diffNotebookCheckpoint function within nbdime causes this issue. When attempting to display the name of the local notebook (diffNotebookCheckpoint), nbdime appears to simply append .ipynb to the name of the input file. The NbdimeWidget is then created, and the base string is passed through to the request API function. From there, the frontend simply renders the HTML tag and anything along with it. Users are advised to patch to the most recent version of the affected product.

Nbdime 提供了扩展和合并木星笔记本的工具。在受影响的版本中,在 jupyter 拥有的 nbdime 项目中存在一个存储跨网站脚本问题。看起来,当从磁盘读取文件名和路径时,扩展名在返回显示之前并没有对它构造的字符串进行消毒。Nbdime 中的 diffNotebookCheckpoint 函数会导致这个问题。当试图显示本地笔记本的名称(diffNo
2021年11月5日 12:28知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache Traffic Server
有新的漏洞组件被发现啦,组件ID:Apache
Improper Authentication vulnerability in TLS origin verification of Apache Traffic Server allows for man in the middle attacks. This issue affects Apache Traffic Server 8.0.0 to 8.0.8.

在 TLS 起源验证 Traffic Server 中的非正当认证漏洞允许人在中间的攻击。这个问题会影响到 Traffic Server 8.0.0到8.0.8。
2021年11月5日 12:28知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache Traffic Server
有新的漏洞组件被发现啦,组件ID:Apache
Improper Input Validation vulnerability in header parsing of Apache Traffic Server allows an attacker to smuggle requests. This issue affects Apache Traffic Server 8.0.0 to 8.1.2 and 9.0.0 to 9.1.0.

不正确的输入验证在头部解析 Traffic Server 时的漏洞允许攻击者走私请求。这个问题会影响到 Traffic Server 8.0.0到8.1.2和9.0.0到9.1.0。
2021年11月5日 12:27知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache Traffic Server
有新的漏洞组件被发现啦,组件ID:Apache
Improper input validation vulnerability in header parsing of Apache Traffic Server allows an attacker to smuggle requests. This issue affects Apache Traffic Server 8.0.0 to 8.1.2 and 9.0.0 to 9.0.1.

不正确的输入验证在头部解析 Traffic Server 时的漏洞允许攻击者走私请求。这个问题会影响到 Traffic Server 8.0.0到8.1.2和9.0.0到9.0.1。
2021年11月5日 12:27知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache Traffic Server
有新的漏洞组件被发现啦,组件ID:Apache
Improper input validation vulnerability in header parsing of Apache Traffic Server allows an attacker to smuggle requests. This issue affects Apache Traffic Server 8.0.0 to 8.1.2 and 9.0.0 to 9.1.0.

不正确的输入验证在头部解析 Traffic Server 时的漏洞允许攻击者走私请求。这个问题会影响到 Traffic Server 8.0.0到8.1.2和9.0.0到9.1.0。
2021年11月5日 12:26知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Eyou
SQL Injection vulnerability in eyoucms cms v1.4.7, allows attackers to execute arbitrary code and disclose sensitive information, via the tid parameter to index.php.

1.4.7中的 SQL 注入漏洞,允许攻击者通过 index.php 的 tid 参数执行任意代码并泄露敏感信息。
2021年11月3日 20:35知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Nexus Repository Manager
Sonatype Nexus Repository Manager 3.x through 3.35.0 allows attackers to access the SSL Certificates Loading function via a low-privileged account.

Sonatype Nexus Repository Manager 3.x-3.35.0允许攻击者通过低特权帐户访问 SSL 证书加载功能。
2021年11月3日 20:35知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jira
有新的漏洞组件被发现啦,组件ID:Atlassian Jira
Affected versions of Atlassian Jira Server and Data Center allow a remote attacker who has had their access revoked from Jira Service Management to enable and disable Issue Collectors on Jira Service Management projects via an Improper Authentication vulnerability in the /secure/ViewCollectors endpoint. The affected versions are before version 8.19.1.

受影响的 Atlassian Jira Server 和数据中心版本允许远程攻击者通过/secure/ViewCollectors 端点的不正当身份验证漏洞启用和禁用 Jira Service Management 项目中的问题收集器。受影响的版本在8.19.1版本之前。
2021年11月3日 00:29知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
In Apache MINA, a specifically crafted, malformed HTTP request may cause the HTTP Header decoder to loop indefinitely. The decoder assumed that the HTTP Header begins at the beginning of the buffer and loops if there is more data than expected. Please update MINA to 2.1.5 or greater.

在 apachemina 中,一个特别精心设计的、格式不正确的 HTTP 请求可能会导致 HTTP Header 解码器无限循环。解码器假定 HTTP Header 从缓冲区的开始处开始,如果数据量超出预期,则循环。请将 MINA 更新为2.1.5或更高。
2021年11月3日 00:29知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jira
有新的漏洞组件被发现啦,组件ID:Atlassian Jira
Affected versions of Atlassian Jira Server and Data Center allow anonymous remote attackers to inject arbitrary HTML or JavaScript via a Cross-Site Scripting (XSS) vulnerability in the Associated Projects feature (/secure/admin/AssociatedProjectsForCustomField.jspa). The affected versions are before version 8.5.19, from version 8.6.0 before 8.13.11, and from version 8.14.0 before 8.19.1.

受影响的 Atlassian Jira Server 和数据中心版本允许匿名的远程攻击者通过关联项目特性(/secure/admin/AssociatedProjectsForCustomField.jspa)中的跨网站脚本安全漏洞(XSS)注入任意的 HTML 或 JavaScript。受影响的版本是8.5.19之前的版本,8.13.11之前的8.6.0版本,以及8.19.1之前的8.14.0版本。
2021年11月3日 00:28知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
In Apache DolphinScheduler before 1.3.6 versions, authorized users can use SQL injection in the data source center. (Only applicable to MySQL data source with internal login account password)

在1.3.6版本之前的 Apache DolphinScheduler 中,授权用户可以在数据源中心使用 SQL 注入。(只适用于具有内部登录帐户密码的 MySQL 数据源)
2021年11月1日 18:26知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jira
有新的漏洞组件被发现啦,组件ID:Atlassian Jira
Affected versions of Atlassian Jira Server and Data Center allow authenticated but non-admin remote attackers to edit email batch configurations via an Improper Authorization vulnerability in the /secure/admin/ConfigureBatching!default.jspa endpoint. The affected versions are before version 8.21.0.

受影响的 Atlassian Jira Server 和数据中心版本允许经过身份验证但非管理的远程攻击者通过/secure/admin/configurebatching! default.jspa 端点的错误授权漏洞编辑电子邮件批处理配置。受影响的版本在8.21.0版本之前。
2021年10月30日 22:38知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
Fluentd collects events from various data sources and writes them to files to help unify logging infrastructure. The parser_apache2 plugin in Fluentd v0.14.14 to v1.14.1 suffers from a regular expression denial of service (ReDoS) vulnerability. A broken apache log with a certain pattern of string can spend too much time in a regular expression, resulting in the potential for a DoS attack. This issue is patched in version 1.14.2 There are two workarounds available. Either don't use parser_apache2 for parsing logs (which cannot guarantee generated by Apache), or put patched version of parser_apache2.rb into /etc/fluent/plugin directory (or any other directories specified by the environment variable `FLUENT_PLUGIN` or `--plugin` option of fluentd).

Fluentd 从各种数据源收集事件,并将它们写入文件,以帮助统一日志基础结构。Fluentd 中的 parser _ apache2 plugin v0.14.14 to v1.14.1存在正则表达式分布式拒绝服务攻击(ReDoS)漏洞。带有某种字符串模式的坏掉的 apache 日志可能会在正则表达式中花费太多时间,从而导致 DoS 攻击的可能性。这个问题是在1.14.2版本中修补的。要么不要使用 parser _ apache2来处理解析日志(这不能保证由 Apache 生成)
2021年10月30日 02:39知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Jupyter
FirstUseAuthenticator is a JupyterHub authenticator that helps new users set their password on their first login to JupyterHub. When JupyterHub is used with FirstUseAuthenticator, a vulnerability in versions prior to 1.0.0 allows unauthorized access to any user's account if `create_users=True` and the username is known or guessed. One may upgrade to version 1.0.0 or apply a patch manually to mitigate the vulnerability. For those who cannot upgrade, there is no complete workaround, but a partial mitigation exists. One can disable user creation with `c.FirstUseAuthenticator.create_users = False`, which will only allow login with fully normalized usernames for already existing users prior to jupyterhub-firstuserauthenticator 1.0.0. If any users have never logged in with their normalized username (i.e. lowercase), they will still be vulnerable until a patch or upgrade occurs.

FirstUseAuthenticator 是一个 JupyterHub 身份验证器,可以帮助新用户在第一次登录 JupyterHub 时设置密码。当 JupyterHub 与 FirstUseAuthenticator 一起
2021年10月30日 02:37知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Spring Framework
In Spring Framework versions 5.3.0 - 5.3.10, 5.2.0 - 5.2.17, and older unsupported versions, it is possible for a user to provide malicious input to cause the insertion of additional log entries.

在 Spring Framework 版本5.3.0-5.3.10、5.2.0-5.2.17和旧版本的不支持版本中,用户可能会提供恶意输入,导致插入额外的日志条目。
2021年10月28日 10:38知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Nagios XI
An issue was discovered in Nagios XI 5.8.5. In the Manage Dashlets section of the Admin panel, an administrator can upload ZIP files. A command injection (within the name of the first file in the archive) allows an attacker to execute system commands.

在 Nagios XI 5.8.5中发现了一个问题。在管理面板的 Manage Dashlets 部分,管理员可以上传 ZIP 文件。命令注入(在归档文件的第一个文件名中)允许攻击者执行系统命令。
2021年10月28日 10:38知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Nagios XI
An issue was discovered in Nagios XI 5.8.5. In the Custom Includes section of the Admin panel, an administrator can upload files with arbitrary extensions as long as the MIME type corresponds to an image. Therefore it is possible to upload a crafted PHP script to achieve remote command execution.

在 Nagios XI 5.8.5中发现了一个问题。在管理面板的自定义包含部分,管理员可以上传具有任意扩展名的文件,只要 MIME 类型对应于一个图像。因此,可以上传一个精心设计的 PHP 脚本来实现远程命令执行。
2021年10月28日 10:38知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Nagios XI
An issue was discovered in Nagios XI 5.8.5. Insecure file permissions on the nagios_unbundler.py file allow the nagios user to elevate their privileges to the root user.

在 Nagios XI 5.8.5中发现了一个问题。Nagios _ unbundler.py 文件上的不安全文件权限允许 nagios 用户将他们的权限提升到 root 用户。
2021年10月28日 10:36知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:SVN
A flaw was found in WebSVN 2.3.2. Without prior authentication, if the 'allowDownload' option is enabled in config.php, an attacker can invoke the dl.php script and pass a well formed 'path' argument to execute arbitrary commands against the underlying operating system.

在 WebSVN 2.3.2中发现了一个缺陷。如果没有事先的身份验证,如果 allowDownload 选项在 config.php 中启用,攻击者可以调用 dl.php 脚本并传递一个格式良好的 path 参数来对底层操作系统执行任意命令。