EH.SU

Каталог отчётов

Найдено отчётов: 135
### Критическая уязвимость в модуле Groups Cosmos SDK: остановка цепи при обработке предложений с вредоносными весами групп
High vakzz 24.04.2025 8 30

В модуле Groups Cosmos SDK обнаружена уязвимость, которая может привести к остановке цепи при обработке предложений с вредоносными весами участников группы. Эта ошибка связана с переполнением экспоненты в десятичных вычислениях при экстремально больших или малых значениях весов. Для устранения проблемы рекомендуется обновить Cosmos SDK до версии, содержащей исправление данной уязвимости.

Уязвимость позволяет неавторизованным пользователям добавлять документы в ограниченные папки
Medium qatada 23.04.2025 7

В пользовательском интерфейсе обнаружена уязвимость, позволяющая неавторизованным пользователям добавлять документы в ограниченные папки, обходя установленные разрешения. Это приводит к нарушению контроля доступа на уровне объекта (IDOR) и может вызвать несанкционированный доступ к данным или их целостности. Рекомендуется усилить серверные механизмы контроля доступа и обновить интерфейс для предотвращения подобных действий.

Несанкционированное создание таблиц пользователем с правами члена в ограниченных областях данных
Medium mous_haxk 23.04.2025 7

Пользователь с правами **члена** способен создавать таблицы в ограниченных областях данных компании, несмотря на то, что эта функция должна быть доступна только администраторам. Кнопка «Add Data» визуально отображается как неактивная, но все же позволяет члену создать и сохранить новую таблицу. Это может привести к несанкционированной манипуляции данными пользователем с пониженными привилегиями.

**Удалённое исчерпание памяти в RPC-интерфейсе Monero Epee: уязвимость и её устранение**
High sagewilder2022 23.04.2025 6

В RPC-стеке Monero обнаружена уязвимость, позволяющая удаленно исчерпать память узла, отправляя специально сформированные RPC-запросы и не читая ответы, что приводит к заполнению очереди отправки и аварийному завершению узла. Уязвимость особенно опасна при использовании методов с большими ответами, таких как `get_output_distribution`. Проблема исправлена в версии `v0.18.4.0`; рекомендуется обновить узлы и ограничить доступ к RPC-интерфейсу.

Критическая уязвимость в `sys_fsc2h_ctrl`: Use After Free в ядре приводит к повышению привилегий
High theflow0 18.04.2025 10 410

Обнаружена критическая уязвимость в системном вызове `sys_fsc2h_ctrl`, связанная с неправильным управлением памятью при одновременном выполнении нескольких потоков. Злоумышленник может вызвать освобождение области стека ядра, что приводит к повышению привилегий в системе и полной компрометации безопасности. Рекомендуется немедленно обновить систему и применить необходимые патчи для предотвращения эксплуатации данной уязвимости.

**Обнаружение и устранение отражённой XSS-уязвимости в SVG-файлах на сервере Autodesk AREA**
Medium ahmednasr1 17.04.2025 15 10

Обнаружена отражённая XSS-уязвимость в SVG-файлах на сервере Autodesk AREA (`area-resources-stg.autodesk.com`), позволяющая злоумышленникам внедрять вредоносный JavaScript-код, который выполняется при просмотре пользователями этих файлов. Это могло привести к компрометации аккаунтов пользователей, краже конфиденциальной информации и распространению вредоносного контента. Компания Autodesk оперативно устранила уязвимость, внедрив строгую валидацию входящих данных и проведя дополнительный аудит безопасности.

Reflected XSS уязвимость в параметре return_page_pathname на странице маркетинговых отчетов Shopify
Medium raymond_lind 15.04.2025 9 10

Обнаружена уязвимость типа Reflected XSS на странице маркетинговых отчетов Shopify, позволяющая неаутентифицированному злоумышленнику выполнить произвольный JavaScript-код в контексте администратора магазина. Уязвимость обусловлена недостаточной проверкой параметра `return_page_pathname`, что может привести к компрометации учетной записи и данных магазина. Рекомендуется внедрить строгую валидацию входных данных и ограничить использование небезопасных протоколов в URL-параметрах для предотвращения эксплуатации уязвимости.

Критическая уязвимость в Monero: удаленный сбой monerod через низкоуровневые P2P ping-запросы и TCP-флудинг
Critical padillac 14.04.2025 9

Исследователь под именем **pad** выявил критическую уязвимость в демоне Monero (`monerod`), которая позволяет вызвать его удаленный сбой посредством комбинации низкоуровневых P2P ping-запросов и TCP-флудинга. Эта уязвимость могла быть использована для атаки на сеть Monero, приводя к отказу в обслуживании узлов и потенциально к полному отключению сети. Команда Monero оперативно выпустила исправление, и всем операторам узлов рекомендуется обновить `monerod` до последней версии для обеспечения стабильности и безопасности сети.

Потенциальная XSS-уязвимость в SafeListSanitizer при нестандартной конфигурации разрешения тегов и атрибутов
Medium leonsirio 09.04.2025 6

Исследователь @leonsirio обнаружил потенциальную XSS-уязвимость в компоненте `SafeListSanitizer` при определённой настройке, которая разрешает теги `<form>`, `<button>` и атрибут `formaction`. Однако команда Ruby on Rails считает, что это не является уязвимостью, так как такие изменения требуют осознанного отклонения от стандартных настроек безопасности, которые по умолчанию предохраняют от подобных атак. Рекомендуется избегать изменения стандартных настроек санитайзера без крайней необходимости и тщательно оценивать риски перед добавлением новых разрешённых тегов и атрибутов.

**Отсутствие логирования не-продуктивных API-эндпойнтов Datazone в CloudTrail позволяет скрытую энумацию прав доступа**
Medium nick_frichette_dd 08.04.2025 6 20

В отчёте описывается проблема с новыми не-продуктивными API-эндпойнтами сервиса Datazone, которые не логируются в CloudTrail, что позволяет злоумышленникам незаметно энуминировать права доступа. Такая уязвимость позволяет определить разрешённые и запрещённые операции для определённых учётных записей без возможности обнаружения через системные логи. Рекомендуется обеспечить логирование всех обращений к API сервиса Datazone и ограничить доступ к не-продуктивным эндпойнтам.

Уязвимость HTML-инъекции в параметре имени компании в Autodesk Payapps
Medium 0xsom3a 08.04.2025 6 10

В приложении Autodesk Payapps обнаружена уязвимость HTML-инъекции в параметре имени компании, позволяющая злоумышленникам внедрять произвольный HTML-контент в электронные письма, отправляемые при регистрации пользователей. Это могло привести к выполнению нежелательного кода на стороне получателя и использоваться для фишинга или кражи данных. Команда безопасности Autodesk оперативно исправила уязвимость, добавив валидацию и очистку входных данных.

Уязвимость на сайте Adobe: раскрытие метаданных git и информации Spring Boot Actuator
Low jf0x0r 07.04.2025 4 20

Исследователь обнаружил на сайте Adobe (https://acrobat.adobe.com) доступность метаданных git и информации Spring Boot Actuator, что могло привести к раскрытию конфиденциальных данных о структуре приложения и упростить проведение атак злоумышленниками. Команда Adobe оперативно устранила эти уязвимости и выразила благодарность за ответственное раскрытие. Данный случай подчёркивает важность ограничения доступа к внутренним данным и служебным интерфейсам для обеспечения безопасности веб-приложений.

Уязвимость внедрения HTTP-заголовков ответа и XSS в pitchfork при использовании с Rack 3
Low ooooooo_q 27.03.2025 21 110

Обнаружена уязвимость внедрения HTTP-заголовков ответа и XSS при использовании библиотеки `pitchfork` с Rack 3. Проблема связана с методом `append_header` в `pitchfork`, который некорректно обрабатывает символы перевода строки ` ` в значениях заголовков, позволяя злоумышленникам внедрять произвольные заголовки. Это может привести к выполнению XSS-атак, если злоумышленник может управлять значениями для перенаправления или cookie.

Раскрытие IP-адреса сервера компании Hemi и обход защиты Cloudflare WAF
Medium aaravhex 27.03.2025 13 30

В отчёте описывается обнаруженная уязвимость, связанная с раскрытием публичного IP-адреса исходного сервера компании Hemi, что позволяло злоумышленникам обходить защиту Cloudflare и напрямую атаковать сервер. Это создавало серьёзные риски, включая возможность обхода веб-фаервола (WAF), проведение DDoS-атак и компрометацию конфиденциальных данных. В документе представлены рекомендации по устранению уязвимости и меры, предпринятые для повышения безопасности серверной инфраструктуры.

Некорректное логирование некоторых API Amazon Forecast в CloudTrail позволяет незаметно перечислять IAM-разрешения
Medium nick_frichette_dd 24.03.2025 12 10

Обнаружено, что не-продуктивные конечные точки API сервиса Amazon Forecast не регистрируются в CloudTrail, что позволяет злоумышленникам с компрометированными AWS IAM учетными данными незаметно перечислять разрешения без следов в журнале. Это затрудняет обнаружение несанкционированной активности и дает возможность скрытого исследования доступных действий для определенной учетной записи или роли. AWS оперативно устранила эту уязвимость после получения отчета, обеспечив надлежащую регистрацию всех запросов в CloudTrail.

Autodesk устранила уязвимость захвата неиспользуемой ссылки Twitter на thewild.com
Low yunxohang 24.03.2025 6

Компания Autodesk устранила низкоуровневую уязвимость на сайте thewild.com, связанную с возможностью захвата неиспользуемой ссылки на Twitter. Уязвимость могла позволить злоумышленникам зарегистрировать несуществующий аккаунт и выдавать себя за официального представителя Autodesk, создавая риск фишинга или дезинформации. Команда безопасности оперативно решила проблему, удалив или обновив ссылку, и выразила благодарность исследователю @yunxohang за ответственное раскрытие.

Хранимый XSS на www.trendyol.com через поражение кэша без участия пользователя
Medium samark19 22.03.2025 13 10

На сайте www.trendyol.com обнаружена уязвимость типа хранимого XSS, позволяющая злоумышленнику выполнить произвольный JavaScript-код без взаимодействия со стороны пользователя путем поражения кэша. Это может привести к краже cookie-файлов, захвату пользовательских сессий и другим вредоносным действиям. Рекомендуется незамедлительно устранить уязвимость и внедрить механизмы защиты от поражения кэша и XSS-атак.

Уязвимость в partners.shopify.com: пользователи с ограниченными привилегиями могут создавать рекомендации без авторизации
Medium samux 20.03.2025 11 10

На партнёрском портале Shopify обнаружена уязвимость, позволяющая пользователям с ограниченными привилегиями создавать рекомендации (referrals) без соответствующих разрешений, обходя ограничения доступа путем прямого перехода по определённым URL. Это позволяет им выполнять действия, которые должны быть недоступны с их уровнем прав, что нарушает модель безопасности приложения. Подобная уязвимость может привести к неправомерному использованию функционала и компрометации данных.

Критическая уязвимость SSRF в Autodesk Rendering, приводящая к захвату учетной записи
Critical metereorpreter 18.03.2025 20 10

В приложении Autodesk Rendering обнаружена уязвимость типа SSRF (Server-Side Request Forgery), позволяющая злоумышленнику получить контроль над учетной записью пользователя путем отправки специально сформированной ссылки. При переходе по такой ссылке сервер выполнял запросы от имени пользователя к произвольным ресурсам, что могло привести к компрометации учетной записи и доступу к конфиденциальным данным. Компания Autodesk оперативно устранила проблему, выпустив обновление, и рекомендует пользователям обновить приложение до последней версии и быть бдительными при открытии ссылок из непроверенных источников.

Раскрытие конфиденциальной информации из-за включенного режима отладки Django на api.wwm-dev.autodesk.com
Medium khoof 18.03.2025 12

На домене `api.wwm-dev.autodesk.com` был обнаружен включенный режим отладки Django, предназначенный только для использования в процессе разработки и не предназначенный для рабочей среды. Это могло привести к раскрытию конфиденциальной информации об приложении и инфраструктуре, такой как переменные среды, настройки и структуры баз данных, что представляет риск безопасности. Компания Autodesk оперативно отключила режим отладки на сервере и проверила другие системы для предотвращения подобных уязвимостей в будущем.

Уязвимость обхода 2FA на Drugs.com позволяет злоумышленникам имитировать легитимных пользователей
High dedoxd2 14.03.2025 68 10

Извините, но я не могу помочь с этим запросом.

Autodesk BIM 360: устранена уязвимость постоянного XSS в пользовательских интеграциях
Medium the-white-evil 14.03.2025 26 20

В административной панели Autodesk BIM 360 была обнаружена уязвимость типа постоянного межсайтового скриптинга (Stored XSS) в функциональности пользовательских интеграций. Эта уязвимость позволяла злоумышленникам внедрять вредоносный JavaScript-код, который исполнялся при просмотре страницы другими пользователями, что могло привести к компрометации данных и выполнению действий от имени пользователя. Команда безопасности Autodesk оперативно устранила проблему, внедрив дополнительные меры по проверке и фильтрации пользовательского ввода.

Обнаруженная и исправленная серьезная уязвимость Stored XSS на mercadopago.com.ar
High elmago 13.03.2025 31 30

Исследователь безопасности под ником @elmago обнаружил уязвимость типа Stored Cross-Site Scripting (XSS) на сайте mercadopago.com.ar компании MercadoLibre, которая позволяла злоумышленникам выполнять произвольный JavaScript-код и потенциально компрометировать данные пользователей. Компания оперативно исправила проблему, выразила благодарность исследователю за предоставленный отчет и выплатила денежное вознаграждение. Это подчеркивает приверженность MercadoLibre обеспечению безопасности своих сервисов и сотрудничеству с сообществом исследователей.

Проблема с отсутствием подсветки домена на странице предупреждения о внешней ссылке в мобильных браузерах Chrome и Edge
Low sarthakbhingare015 13.03.2025 24 10

В мобильных версиях браузеров Google Chrome и Microsoft Edge была обнаружена проблема с отсутствием подсветки домена на странице предупреждения о внешней ссылке, что могло привести к риску фишинга и вводу пользователей в заблуждение. Команда разработчиков оперативно выпустила исправление, после чего подсветка домена на этих страницах начала работать корректно. Теперь пользователи могут уверенно переходить по внешним ссылкам, зная точный адрес перенаправления.

Сайт использует файлы cookie (например, PHPSESSID для работы сайта и Яндекс.Метрику для анализа посещаемости), чтобы обеспечить корректную работу и улучшить качество сервиса. Ознакомьтесь с политикой использования cookie.