Лог

CVE-2022-24883 отредактировано 19 окт 2022 09:34:02
Уровень
- Неизвестно
+ Критический
CVE-2022-1529 создано 19 окт 2022 09:33:09
Уровень
+ Критический
Удалённо
+ Удаленный
Тип
+ Выполнение произвольного кода
Описание
+ Злоумышленник мог отправить сообщение родительскому процессу, содержимое которого использовалось для двойного индексирования в объект JavaScript, что привело к загрязнению прототипа и, в конечном итоге, к контролируемому злоумышленником выполнению JavaScript в привилегированном родительском процессе.
Рекомендации
+ https://bugzilla.mozilla.org/show_bug.cgi?id=1770048
Примечания
CVE-2022-24883 отредактировано 19 окт 2022 09:03:33
Удалённо
- Неизвестно
+ Удаленный
Тип
- Неизвестно
+ Обход аутентификации
Описание
+ Серверы freerpd, использующие аутентификацию по файлу SAM с неверным настроенным путем, могут принимать неверные учетные данные.
Рекомендации
+ https://github.com/FreeRDP/FreeRDP/security/advisories/GHSA-qxm3-v2r6-vmwf
+ https://github.com/FreeRDP/FreeRDP/commit/6f473b273a4b6f0cb6aca32b95e22fd0de88e144
Примечания
+ nvd состояние: критический, но уровень gh приоритетней
+ gh актуальный статус: умеренный
AVG-39 создано 19 окт 2022 08:59:54
Пакеты
+ freerdp
Проблемы
+ CVE-2022-24882
+ CVE-2022-24883
Статус
+ Исправлено
Уровень
+ Критический
Затронуто
+ 2:2.6.1-3
Исправлено
+ 2:2.7.0-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
Примечания
CVE-2022-24883 создано 19 окт 2022 08:59:54
CVE-2022-24882 создано 19 окт 2022 08:57:44
Уровень
+ Критический
Удалённо
+ Удаленный
Тип
+ Обход аутентификации
Описание
+ Сервер freerdp с NTLM-аутентификацией не прерывается должным образом при пустом пароле
Рекомендации
+ https://github.com/FreeRDP/FreeRDP/security/advisories/GHSA-6x5p-gp49-3jhh
+ https://gitlab.gnome.org/GNOME/gnome-remote-desktop/-/issues/95
Примечания
+ nvd состояние: высокий
+ gh состояние: критический
AVG-38 отредактировано 19 окт 2022 06:39:52
Проблемы
+ CVE-2021-28544
CVE-2022-24070
CVE-2021-28544 создано 19 окт 2022 06:39:37
Уровень
+ Средний
Удалённо
+ Неизвестно
Тип
+ Раскрытие информации
Описание
+ Серверы Subversion раскрывают пути копирования, которые должны быть скрыты в соответствии с настроенными правилами авторизации на основе пути (authz). Когда узел был скопирован из защищенного места, пользователи, имеющие доступ к копии, могут видеть путь «копировать из» оригинала. Это также свидетельствует о том, что узел был скопирован. Открывается только путь «копировать из»; не его содержание. Серверы httpd и svnserve уязвимы. Репозитории, которые не используют авторизацию на основе пути, не затрагиваются.
Рекомендации
+ https://subversion.apache.org/security/CVE-2021-28544-advisory.txt
Примечания
AVG-38 создано 19 окт 2022 06:34:36
Пакеты
+ subversion
Проблемы
+ CVE-2022-24070
Статус
+ Уязвимость
Уровень
+ Высокий
Затронуто
+ 1.14.1-6
Исправлено
+ 1.14.2-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
Примечания
+ CVE-2021-28544 влияет как на subverion httpd, так и на svnserve
+ CVE-2022-24070 влияет subversion httpd
CVE-2022-24070 создано 19 окт 2022 06:31:31
Уровень
+ Высокий
Удалённо
+ Удаленный
Тип
+ Неизвестно
Описание
+ При поиске правил авторизации на основе пути серверы mod_dav_svn могут попытаться использовать уже освобожденную память. Серверы, которые не используют mod_dav_svn, не затрагиваются.
Рекомендации
+ https://subversion.apache.org/security/CVE-2022-24070-advisory.txt
+ https://issues.apache.org/jira/browse/SVN-4880
Примечания
AVG-37 создано 19 окт 2022 06:04:43
Пакеты
+ bluez
Проблемы
+ CVE-2021-41229
Статус
+ Исправлено
Уровень
+ Средний
Затронуто
+ 5.62-1
Исправлено
+ 5.63-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
Примечания
© UBLinux. Все права защищены. Разработка и дизайн UB Group.