Последние отчёты

Уязвимость внедрения HTTP-заголовков ответа и XSS в pitchfork при использовании с Rack 3

110.00 Low

Обнаружена уязвимость внедрения HTTP-заголовков ответа и XSS при использовании библиотеки `pitchfork` с Rack 3. Проблема связана с методом `append_header` в `pitchfork`, который некорректно обрабатывает символы перевода строки ` ` в значениях заголовков, позволяя злоумышленникам внедрять произвольные заголовки. Это может привести к выполнению XSS-атак, если злоумышленник может управлять значениями для перенаправления или cookie.

Открыть отчёт

Раскрытие IP-адреса сервера компании Hemi и обход защиты Cloudflare WAF

30.00 Medium

В отчёте описывается обнаруженная уязвимость, связанная с раскрытием публичного IP-адреса исходного сервера компании Hemi, что позволяло злоумышленникам обходить защиту Cloudflare и напрямую атаковать сервер. Это создавало серьёзные риски, включая возможность обхода веб-фаервола (WAF), проведение DDoS-атак и компрометацию конфиденциальных данных. В документе представлены рекомендации по устранению уязвимости и меры, предпринятые для повышения безопасности серверной инфраструктуры.

Открыть отчёт

Некорректное логирование некоторых API Amazon Forecast в CloudTrail позволяет незаметно перечислять IAM-разрешения

10.00 Medium

Обнаружено, что не-продуктивные конечные точки API сервиса Amazon Forecast не регистрируются в CloudTrail, что позволяет злоумышленникам с компрометированными AWS IAM учетными данными незаметно перечислять разрешения без следов в журнале. Это затрудняет обнаружение несанкционированной активности и дает возможность скрытого исследования доступных действий для определенной учетной записи или роли. AWS оперативно устранила эту уязвимость после получения отчета, обеспечив надлежащую регистрацию всех запросов в CloudTrail.

Открыть отчёт

Autodesk устранила уязвимость захвата неиспользуемой ссылки Twitter на thewild.com

0.00 Low

Компания Autodesk устранила низкоуровневую уязвимость на сайте thewild.com, связанную с возможностью захвата неиспользуемой ссылки на Twitter. Уязвимость могла позволить злоумышленникам зарегистрировать несуществующий аккаунт и выдавать себя за официального представителя Autodesk, создавая риск фишинга или дезинформации. Команда безопасности оперативно решила проблему, удалив или обновив ссылку, и выразила благодарность исследователю @yunxohang за ответственное раскрытие.

Открыть отчёт

Хранимый XSS на www.trendyol.com через поражение кэша без участия пользователя

10.00 Medium

На сайте www.trendyol.com обнаружена уязвимость типа хранимого XSS, позволяющая злоумышленнику выполнить произвольный JavaScript-код без взаимодействия со стороны пользователя путем поражения кэша. Это может привести к краже cookie-файлов, захвату пользовательских сессий и другим вредоносным действиям. Рекомендуется незамедлительно устранить уязвимость и внедрить механизмы защиты от поражения кэша и XSS-атак.

Открыть отчёт