Лог

AVG-42 создано 19 окт 2022 10:43:42
Пакеты
+ webkit2gtk-5.0
Проблемы
+ CVE-2022-32792
+ CVE-2022-32816
Статус
+ Исправлено
Уровень
+ Неизвестно
Затронуто
+ 2.36.4-2
Исправлено
+ 2.36.5-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
+ https://webkitgtk.org/security/WSA-2022-0007.html
Примечания
+ Наши версии WebKit2GTK и WPE WebKit не подвержены уязвимости «CVE-2022-2294», поскольку наши пакеты не создаются с использованием параметра CMake «USE_LIBWEBRTC».
CVE-2022-32792 создано 19 окт 2022 10:43:42
AVG-42 создано 19 окт 2022 10:43:42
Пакеты
+ webkit2gtk-5.0
Проблемы
+ CVE-2022-32792
+ CVE-2022-32816
Статус
+ Исправлено
Уровень
+ Неизвестно
Затронуто
+ 2.36.4-2
Исправлено
+ 2.36.5-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
+ https://webkitgtk.org/security/WSA-2022-0007.html
Примечания
+ Наши версии WebKit2GTK и WPE WebKit не подвержены уязвимости «CVE-2022-2294», поскольку наши пакеты не создаются с использованием параметра CMake «USE_LIBWEBRTC».
CVE-2022-32816 создано 19 окт 2022 10:43:42
AVG-41 создано 19 окт 2022 10:27:05
Пакеты
+ python-httpx
Проблемы
+ CVE-2021-41945
Статус
+ Исправлено
Уровень
+ Критический
Затронуто
+ 0.22.0-1
Исправлено
+ 0.22.0-2
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
+ https://github.com/archlinux/svntogit-community/commit/6bc11df9ae9b7644e58a54bdfd706720a2f952bc
Примечания
CVE-2021-41945 создано 19 окт 2022 10:22:13
Уровень
+ Критический
Удалённо
+ Удаленный
Тип
+ Обход ограничения доступа
Описание
+ В функциях httpx.URL, httpx.Client и httpx.URL.copy_with пакета python-httpx обнаружена уязвимость, позволяющая злоумышленнику обходить ограничения доступа.
Рекомендации
+ https://gist.github.com/lebr0nli/4edb76bbd3b5ff993cf44f2fbce5e571
+ https://github.com/advisories/GHSA-h8pj-cxx2-jfg2
+ https://github.com/encode/httpx/discussions/1831
+ https://github.com/encode/httpx/issues/2184
+ https://github.com/encode/httpx/pull/2185
Примечания
AVG-40 создано 19 окт 2022 09:40:16
Пакеты
+ thunderbird
Проблемы
+ CVE-2022-1529
+ CVE-2022-1802
Статус
+ Исправлено
Уровень
+ Критический
Затронуто
+ 91.9.0-1
Исправлено
+ 91.9.1-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
+ https://www.mozilla.org/en-US/security/advisories/mfsa2022-19/
Примечания
CVE-2022-1802 создано 19 окт 2022 09:35:41
Уровень
+ Критический
Удалённо
+ Удаленный
Тип
+ Выполнение произвольного кода
Описание
+ Если бы злоумышленник смог повредить методы объекта Array в JavaScript с помощью загрязнения прототипа, он мог бы добиться выполнения кода JavaScript, контролируемого злоумышленником, в привилегированном контексте.
Рекомендации
+ https://bugzilla.mozilla.org/show_bug.cgi?id=1770137
Примечания
CVE-2021-28544 отредактировано 19 окт 2022 09:34:21
Удалённо
- Неизвестно
+ Локальный
CVE-2022-24883 отредактировано 19 окт 2022 09:34:02
Уровень
- Неизвестно
+ Критический
CVE-2022-1529 создано 19 окт 2022 09:33:09
Уровень
+ Критический
Удалённо
+ Удаленный
Тип
+ Выполнение произвольного кода
Описание
+ Злоумышленник мог отправить сообщение родительскому процессу, содержимое которого использовалось для двойного индексирования в объект JavaScript, что привело к загрязнению прототипа и, в конечном итоге, к контролируемому злоумышленником выполнению JavaScript в привилегированном родительском процессе.
Рекомендации
+ https://bugzilla.mozilla.org/show_bug.cgi?id=1770048
Примечания
CVE-2022-24883 отредактировано 19 окт 2022 09:03:33
Удалённо
- Неизвестно
+ Удаленный
Тип
- Неизвестно
+ Обход аутентификации
Описание
+ Серверы freerpd, использующие аутентификацию по файлу SAM с неверным настроенным путем, могут принимать неверные учетные данные.
Рекомендации
+ https://github.com/FreeRDP/FreeRDP/security/advisories/GHSA-qxm3-v2r6-vmwf
+ https://github.com/FreeRDP/FreeRDP/commit/6f473b273a4b6f0cb6aca32b95e22fd0de88e144
Примечания
+ nvd состояние: критический, но уровень gh приоритетней
+ gh актуальный статус: умеренный
© UBLinux. Все права защищены. Разработка и дизайн UB Group.