Лог

CVE-2021-44228 создано 20 окт 2022 04:09:25
Уровень
+ Критический
Удалённо
+ Удаленный
Тип
+ Выполнение произвольного кода
Описание
+ Apache Log4j2 <=2.14.1 Функции JNDI, используемые в конфигурации, сообщениях журнала и параметрах, не защищают от контролируемых злоумышленниками LDAP и других конечных точек, связанных с JNDI. Злоумышленник, который может управлять сообщениями журнала или параметрами сообщений журнала, может выполнить произвольный код, загруженный с серверов LDAP, когда включена подстановка поиска сообщений. Начиная с log4j 2.15.0, это поведение отключено по умолчанию.
+
+ В предыдущих выпусках (> 2.10) это поведение можно смягчить, установив для системного свойства «log4j2.formatMsgNoLookups» значение «true», или его можно смягчить в предыдущих выпусках (< 2.10), удалив класс JndiLookup из пути к классам (пример: zip - q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class).
Рекомендации
+ https://logging.apache.org/log4j/2.x/security.html#CVE-2021-44228
+ https://www.lunasec.io/docs/blog/log4j-zero-day/
Примечания
AVG-44 создано 20 окт 2022 03:50:04
Пакеты
+ openldap
Проблемы
+ CVE-2022-29155
Статус
+ Исправлено
Уровень
+ Критический
Затронуто
+ 2.6.1-1
Исправлено
+ 2.6.2-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
Примечания
CVE-2022-29155 создано 20 окт 2022 03:49:10
Уровень
+ Критический
Удалённо
+ Удаленный
Тип
+ Sql-инъекция
Описание
+ серверная часть back-sql для slapd-sql неправильно экранировала запросы LDAP и была уязвима для SQL-инъекций.
Рекомендации
+ https://bugs.openldap.org/show_bug.cgi?id=9815
Примечания
AVG-43 создано 19 окт 2022 11:11:31
Пакеты
+ firefox
Проблемы
+ CVE-2022-1529
+ CVE-2022-1802
Статус
+ Исправлено
Уровень
+ Критический
Затронуто
+ 100.0.1-1
Исправлено
+ 100.0.2-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
+ https://www.mozilla.org/en-US/security/advisories/mfsa2022-19/
Примечания
CVE-2022-32816 отредактировано 19 окт 2022 10:48:59
Уровень
- Неизвестно
+ Высокий
Удалённо
- Неизвестно
+ Удаленный
Тип
- Неизвестно
+ Подмена контента
Описание
+ Посещение веб-сайта, создающего вредоносный контент, может привести к спуфингу пользовательского интерфейса.
Рекомендации
+ https://webkitgtk.org/security/WSA-2022-0007.html#CVE-2022-32816
Примечания
AVG-42 отредактировано 19 окт 2022 10:47:32
Уровень
- Неизвестно
+ Критический
CVE-2022-32792 отредактировано 19 окт 2022 10:47:32
Уровень
- Неизвестно
+ Критический
Удалённо
- Неизвестно
+ Удаленный
Тип
- Неизвестно
+ Выполнение произвольного кода
Описание
+ Обработка вредоносного веб-контента может привести к выполнению произвольного кода.
Рекомендации
+ https://webkitgtk.org/security/WSA-2022-0007.html#CVE-2022-32792
Примечания
AVG-42 создано 19 окт 2022 10:43:42
Пакеты
+ webkit2gtk-5.0
Проблемы
+ CVE-2022-32792
+ CVE-2022-32816
Статус
+ Исправлено
Уровень
+ Неизвестно
Затронуто
+ 2.36.4-2
Исправлено
+ 2.36.5-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
+ https://webkitgtk.org/security/WSA-2022-0007.html
Примечания
+ Наши версии WebKit2GTK и WPE WebKit не подвержены уязвимости «CVE-2022-2294», поскольку наши пакеты не создаются с использованием параметра CMake «USE_LIBWEBRTC».
CVE-2022-32792 создано 19 окт 2022 10:43:42
AVG-42 создано 19 окт 2022 10:43:42
Пакеты
+ webkit2gtk-5.0
Проблемы
+ CVE-2022-32792
+ CVE-2022-32816
Статус
+ Исправлено
Уровень
+ Неизвестно
Затронуто
+ 2.36.4-2
Исправлено
+ 2.36.5-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
+ https://webkitgtk.org/security/WSA-2022-0007.html
Примечания
+ Наши версии WebKit2GTK и WPE WebKit не подвержены уязвимости «CVE-2022-2294», поскольку наши пакеты не создаются с использованием параметра CMake «USE_LIBWEBRTC».
CVE-2022-32816 создано 19 окт 2022 10:43:42
AVG-41 создано 19 окт 2022 10:27:05
Пакеты
+ python-httpx
Проблемы
+ CVE-2021-41945
Статус
+ Исправлено
Уровень
+ Критический
Затронуто
+ 0.22.0-1
Исправлено
+ 0.22.0-2
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
+ https://github.com/archlinux/svntogit-community/commit/6bc11df9ae9b7644e58a54bdfd706720a2f952bc
Примечания
CVE-2021-41945 создано 19 окт 2022 10:22:13
Уровень
+ Критический
Удалённо
+ Удаленный
Тип
+ Обход ограничения доступа
Описание
+ В функциях httpx.URL, httpx.Client и httpx.URL.copy_with пакета python-httpx обнаружена уязвимость, позволяющая злоумышленнику обходить ограничения доступа.
Рекомендации
+ https://gist.github.com/lebr0nli/4edb76bbd3b5ff993cf44f2fbce5e571
+ https://github.com/advisories/GHSA-h8pj-cxx2-jfg2
+ https://github.com/encode/httpx/discussions/1831
+ https://github.com/encode/httpx/issues/2184
+ https://github.com/encode/httpx/pull/2185
Примечания
© UBLinux. Все права защищены. Разработка и дизайн UB Group.