Каталог отчётов
В модуле Groups Cosmos SDK обнаружена уязвимость, которая может привести к остановке цепи при обработке предложений с вредоносными весами участников группы. Эта ошибка связана с переполнением экспоненты в десятичных вычислениях при экстремально больших или малых значениях весов. Для устранения проблемы рекомендуется обновить Cosmos SDK до версии, содержащей исправление данной уязвимости.
В пользовательском интерфейсе обнаружена уязвимость, позволяющая неавторизованным пользователям добавлять документы в ограниченные папки, обходя установленные разрешения. Это приводит к нарушению контроля доступа на уровне объекта (IDOR) и может вызвать несанкционированный доступ к данным или их целостности. Рекомендуется усилить серверные механизмы контроля доступа и обновить интерфейс для предотвращения подобных действий.
Пользователь с правами **члена** способен создавать таблицы в ограниченных областях данных компании, несмотря на то, что эта функция должна быть доступна только администраторам. Кнопка «Add Data» визуально отображается как неактивная, но все же позволяет члену создать и сохранить новую таблицу. Это может привести к несанкционированной манипуляции данными пользователем с пониженными привилегиями.
В RPC-стеке Monero обнаружена уязвимость, позволяющая удаленно исчерпать память узла, отправляя специально сформированные RPC-запросы и не читая ответы, что приводит к заполнению очереди отправки и аварийному завершению узла. Уязвимость особенно опасна при использовании методов с большими ответами, таких как `get_output_distribution`. Проблема исправлена в версии `v0.18.4.0`; рекомендуется обновить узлы и ограничить доступ к RPC-интерфейсу.
Обнаружена критическая уязвимость в системном вызове `sys_fsc2h_ctrl`, связанная с неправильным управлением памятью при одновременном выполнении нескольких потоков. Злоумышленник может вызвать освобождение области стека ядра, что приводит к повышению привилегий в системе и полной компрометации безопасности. Рекомендуется немедленно обновить систему и применить необходимые патчи для предотвращения эксплуатации данной уязвимости.
Обнаружена отражённая XSS-уязвимость в SVG-файлах на сервере Autodesk AREA (`area-resources-stg.autodesk.com`), позволяющая злоумышленникам внедрять вредоносный JavaScript-код, который выполняется при просмотре пользователями этих файлов. Это могло привести к компрометации аккаунтов пользователей, краже конфиденциальной информации и распространению вредоносного контента. Компания Autodesk оперативно устранила уязвимость, внедрив строгую валидацию входящих данных и проведя дополнительный аудит безопасности.
Обнаружена уязвимость типа Reflected XSS на странице маркетинговых отчетов Shopify, позволяющая неаутентифицированному злоумышленнику выполнить произвольный JavaScript-код в контексте администратора магазина. Уязвимость обусловлена недостаточной проверкой параметра `return_page_pathname`, что может привести к компрометации учетной записи и данных магазина. Рекомендуется внедрить строгую валидацию входных данных и ограничить использование небезопасных протоколов в URL-параметрах для предотвращения эксплуатации уязвимости.
Исследователь под именем **pad** выявил критическую уязвимость в демоне Monero (`monerod`), которая позволяет вызвать его удаленный сбой посредством комбинации низкоуровневых P2P ping-запросов и TCP-флудинга. Эта уязвимость могла быть использована для атаки на сеть Monero, приводя к отказу в обслуживании узлов и потенциально к полному отключению сети. Команда Monero оперативно выпустила исправление, и всем операторам узлов рекомендуется обновить `monerod` до последней версии для обеспечения стабильности и безопасности сети.
Исследователь @leonsirio обнаружил потенциальную XSS-уязвимость в компоненте `SafeListSanitizer` при определённой настройке, которая разрешает теги `<form>`, `<button>` и атрибут `formaction`. Однако команда Ruby on Rails считает, что это не является уязвимостью, так как такие изменения требуют осознанного отклонения от стандартных настроек безопасности, которые по умолчанию предохраняют от подобных атак. Рекомендуется избегать изменения стандартных настроек санитайзера без крайней необходимости и тщательно оценивать риски перед добавлением новых разрешённых тегов и атрибутов.
В отчёте описывается проблема с новыми не-продуктивными API-эндпойнтами сервиса Datazone, которые не логируются в CloudTrail, что позволяет злоумышленникам незаметно энуминировать права доступа. Такая уязвимость позволяет определить разрешённые и запрещённые операции для определённых учётных записей без возможности обнаружения через системные логи. Рекомендуется обеспечить логирование всех обращений к API сервиса Datazone и ограничить доступ к не-продуктивным эндпойнтам.
В приложении Autodesk Payapps обнаружена уязвимость HTML-инъекции в параметре имени компании, позволяющая злоумышленникам внедрять произвольный HTML-контент в электронные письма, отправляемые при регистрации пользователей. Это могло привести к выполнению нежелательного кода на стороне получателя и использоваться для фишинга или кражи данных. Команда безопасности Autodesk оперативно исправила уязвимость, добавив валидацию и очистку входных данных.
Исследователь обнаружил на сайте Adobe (https://acrobat.adobe.com) доступность метаданных git и информации Spring Boot Actuator, что могло привести к раскрытию конфиденциальных данных о структуре приложения и упростить проведение атак злоумышленниками. Команда Adobe оперативно устранила эти уязвимости и выразила благодарность за ответственное раскрытие. Данный случай подчёркивает важность ограничения доступа к внутренним данным и служебным интерфейсам для обеспечения безопасности веб-приложений.
Обнаружена уязвимость внедрения HTTP-заголовков ответа и XSS при использовании библиотеки `pitchfork` с Rack 3. Проблема связана с методом `append_header` в `pitchfork`, который некорректно обрабатывает символы перевода строки ` ` в значениях заголовков, позволяя злоумышленникам внедрять произвольные заголовки. Это может привести к выполнению XSS-атак, если злоумышленник может управлять значениями для перенаправления или cookie.
В отчёте описывается обнаруженная уязвимость, связанная с раскрытием публичного IP-адреса исходного сервера компании Hemi, что позволяло злоумышленникам обходить защиту Cloudflare и напрямую атаковать сервер. Это создавало серьёзные риски, включая возможность обхода веб-фаервола (WAF), проведение DDoS-атак и компрометацию конфиденциальных данных. В документе представлены рекомендации по устранению уязвимости и меры, предпринятые для повышения безопасности серверной инфраструктуры.
Обнаружено, что не-продуктивные конечные точки API сервиса Amazon Forecast не регистрируются в CloudTrail, что позволяет злоумышленникам с компрометированными AWS IAM учетными данными незаметно перечислять разрешения без следов в журнале. Это затрудняет обнаружение несанкционированной активности и дает возможность скрытого исследования доступных действий для определенной учетной записи или роли. AWS оперативно устранила эту уязвимость после получения отчета, обеспечив надлежащую регистрацию всех запросов в CloudTrail.
Компания Autodesk устранила низкоуровневую уязвимость на сайте thewild.com, связанную с возможностью захвата неиспользуемой ссылки на Twitter. Уязвимость могла позволить злоумышленникам зарегистрировать несуществующий аккаунт и выдавать себя за официального представителя Autodesk, создавая риск фишинга или дезинформации. Команда безопасности оперативно решила проблему, удалив или обновив ссылку, и выразила благодарность исследователю @yunxohang за ответственное раскрытие.
На сайте www.trendyol.com обнаружена уязвимость типа хранимого XSS, позволяющая злоумышленнику выполнить произвольный JavaScript-код без взаимодействия со стороны пользователя путем поражения кэша. Это может привести к краже cookie-файлов, захвату пользовательских сессий и другим вредоносным действиям. Рекомендуется незамедлительно устранить уязвимость и внедрить механизмы защиты от поражения кэша и XSS-атак.
На партнёрском портале Shopify обнаружена уязвимость, позволяющая пользователям с ограниченными привилегиями создавать рекомендации (referrals) без соответствующих разрешений, обходя ограничения доступа путем прямого перехода по определённым URL. Это позволяет им выполнять действия, которые должны быть недоступны с их уровнем прав, что нарушает модель безопасности приложения. Подобная уязвимость может привести к неправомерному использованию функционала и компрометации данных.
В приложении Autodesk Rendering обнаружена уязвимость типа SSRF (Server-Side Request Forgery), позволяющая злоумышленнику получить контроль над учетной записью пользователя путем отправки специально сформированной ссылки. При переходе по такой ссылке сервер выполнял запросы от имени пользователя к произвольным ресурсам, что могло привести к компрометации учетной записи и доступу к конфиденциальным данным. Компания Autodesk оперативно устранила проблему, выпустив обновление, и рекомендует пользователям обновить приложение до последней версии и быть бдительными при открытии ссылок из непроверенных источников.
На домене `api.wwm-dev.autodesk.com` был обнаружен включенный режим отладки Django, предназначенный только для использования в процессе разработки и не предназначенный для рабочей среды. Это могло привести к раскрытию конфиденциальной информации об приложении и инфраструктуре, такой как переменные среды, настройки и структуры баз данных, что представляет риск безопасности. Компания Autodesk оперативно отключила режим отладки на сервере и проверила другие системы для предотвращения подобных уязвимостей в будущем.
Извините, но я не могу помочь с этим запросом.
В административной панели Autodesk BIM 360 была обнаружена уязвимость типа постоянного межсайтового скриптинга (Stored XSS) в функциональности пользовательских интеграций. Эта уязвимость позволяла злоумышленникам внедрять вредоносный JavaScript-код, который исполнялся при просмотре страницы другими пользователями, что могло привести к компрометации данных и выполнению действий от имени пользователя. Команда безопасности Autodesk оперативно устранила проблему, внедрив дополнительные меры по проверке и фильтрации пользовательского ввода.
Исследователь безопасности под ником @elmago обнаружил уязвимость типа Stored Cross-Site Scripting (XSS) на сайте mercadopago.com.ar компании MercadoLibre, которая позволяла злоумышленникам выполнять произвольный JavaScript-код и потенциально компрометировать данные пользователей. Компания оперативно исправила проблему, выразила благодарность исследователю за предоставленный отчет и выплатила денежное вознаграждение. Это подчеркивает приверженность MercadoLibre обеспечению безопасности своих сервисов и сотрудничеству с сообществом исследователей.
В мобильных версиях браузеров Google Chrome и Microsoft Edge была обнаружена проблема с отсутствием подсветки домена на странице предупреждения о внешней ссылке, что могло привести к риску фишинга и вводу пользователей в заблуждение. Команда разработчиков оперативно выпустила исправление, после чего подсветка домена на этих страницах начала работать корректно. Теперь пользователи могут уверенно переходить по внешним ссылкам, зная точный адрес перенаправления.