EH.SU

Каталог отчётов

Найдено отчётов: 135
Эксплуатация уязвимости CVE-2023-20198 в Cisco IOS XE на 41.208.24.174
Critical offensiveops 19.02.2025 17

Уязвимость **CVE-2023-20198** в Cisco IOS XE позволяет обходить аутентификацию веб-интерфейса `webui_wsma_http`, что дает злоумышленникам возможность выполнять произвольные команды и изменять конфигурацию устройства с привилегиями уровня 15. Сочетание с уязвимостью **CVE-2023-20273** позволяет повысить привилегии до уровня `root` в операционной системе Linux и внедрить вредоносный код. Рекомендуется незамедлительно обновить программное обеспечение и усилить защиту сетевых устройств для предотвращения несанкционированного доступа.

Уязвимость в ВВС США: Публично редактируемая таблица Google с конфиденциальными данными об отпусках студентов
Medium kolcyberdef 13.02.2025 15 10

Обнаружена уязвимость, при которой публично доступная таблица Google, связанная с военным доменом США, позволяла неавторизованным пользователям получать доступ к конфиденциальной информации о заявках студентов ВВС на отпуск. Отсутствие контроля доступа позволяло просматривать, изменять и удалять данные, что создавало серьезный риск для безопасности персонала и операций ВВС США. После сообщения об уязвимости в Программу раскрытия уязвимостей Министерства обороны США проблема была оперативно устранена.

Обход аутентификации через манипуляцию HTTP-ответами позволяет неаутентифицированным пользователям подавать апелляции от имени других пользователей
Medium turbul3nce 13.02.2025 10 10

Уязвимость позволяет неаутентифицированным пользователям подавать апелляции от имени других, манипулируя HTTP-ответами и обходя требования аутентификации. Изменяя код ответа сервера с перенаправления (302) на успешный ответ (200), злоумышленники получают доступ к функциям, предназначенным для авторизованных пользователей. Это может привести к несанкционированным действиям, нарушению безопасности приложения и утечке данных пользователей.

Несанкционированный доступ к конфиденциальным вложениям через уязвимость IDOR в пользовательском контроллере Apex на портале █████.mil
Critical oxylis 13.02.2025 10

Обнаружена уязвимость типа IDOR в пользовательском контроллере Apex на портале https://█████.mil, позволяющая злоумышленнику изменять владельца любой записи вложения и получать доступ к конфиденциальным файлам, включая личные медицинские данные. Эксплуатация уязвимости позволяет злоумышленнику клонировать вложения и связывать их со своим аккаунтом, что приводит к утечке высокочувствительных данных. Это представляет серьезную угрозу безопасности и требует немедленного устранения.

Раскрытие пользователей WordPress через публичный файл `author-sitemap.xml` на сайте payapps.com
Critical karimtantawy 12.02.2025 17 10

На сайте [payapps.com](https://www.payapps.com/) обнаружен общедоступный файл `author-sitemap.xml`, который раскрывает имена всех пользователей и авторов WordPress вместе с их информацией. Это представляет серьезную угрозу безопасности, так как злоумышленники могут использовать эту информацию для проведения атак, включая брутфорс и фишинг. Рекомендуется ограничить доступ к этому файлу и принять дополнительные меры для защиты учетных записей пользователей.

Уязвимость в управлении кэшем позволяет получить доступ к конфиденциальным страницам после выхода из системы
Low victim_of_life 10.02.2025 45 20

В приложении была обнаружена уязвимость, из-за которой после выхода пользователя из системы страницы сохранялись в кэше браузера (`bfcache`), позволяя доступ к конфиденциальной информации. Это происходило из-за отсутствия корректных заголовков управления кэшем при разлогинивании. Для решения проблемы был внедрен заголовок `Clear-Site-Data`, очищающий все данные сайта после выхода из системы.

Обнаружена уязвимость Clickjacking на основном домене https://topechelon.com
High genz-1 10.02.2025 22

Веб-сайт https://topechelon.com/ подвержен уязвимости Clickjacking, которая позволяет злоумышленникам использовать скрытые или прозрачные iframe для обмана пользователей и выполнения непреднамеренных действий. Это может привести к захвату учетных записей, фишинговым атакам и другим неблагоприятным последствиям для безопасности пользователей. Рекомендуется внедрить заголовки безопасности, такие как `X-Frame-Options` и `Content Security Policy`, чтобы защитить сайт от подобных атак.

Уязвимость в rubygems.org: инъекция в заголовок Host приводит к перенаправлению пользователей и отравлению веб-кэша
Medium n_ob_o_dy 08.02.2025 36

Приложение rubygems.org было уязвимо к инъекции в заголовок Host, что позволяло злоумышленникам манипулировать заголовком для перенаправления пользователей на вредоносные сайты или отравления веб-кэша. Это могло привести к фишинговым атакам, компрометации учетных данных и утечке данных, что негативно сказывалось на репутации организации и доверии пользователей. Уязвимость была обнаружена исследователем n_ob_o_dy, и для ее устранения рекомендуется валидировать заголовки Host и обновить серверное программное обеспечение.

Уязвимость CVE-2024-45230: Возможность DoS-атаки в django.utils.html.urlize() при обработке специальных последовательностей символов
Medium mprogrammer 07.02.2025 79 30

Уязвимость CVE-2024-45230 обнаружена в функции `django.utils.html.urlize()` фреймворка Django, позволяющая провести атаку типа «отказ в обслуживании» (DoS). Проблема возникает из-за экспоненциального увеличения времени обработки специально сформированных строк, содержащих последовательность `&` и повторяющиеся символы `;:`. Это позволяет злоумышленнику перегрузить сервер, отправляя такие запросы, и вывести веб-приложение из строя.

Уязвимость в curl: установка SSH-соединений без проверки known_hosts ведёт к риску MITM-атак
High nyymi 07.02.2025 34 40

В curl версии 8.11.1 обнаружена серьезная уязвимость: при подключении по SSH к хосту, отсутствующему в файле `.ssh/known_hosts`, программа не выдает ошибку и устанавливает соединение без проверки. Это делает возможными атаки типа «человек посередине» (MITM), позволяя злоумышленникам перехватывать данные и получать доступ к учетным записям пользователей. Рекомендуется убедиться, что файл `known_hosts` содержит записи о серверах, к которым вы подключаетесь с помощью curl, и принять меры для предотвращения несанкционированных соединений.

Уязвимость DoS при валидации IPv6-адресов в Django (CVE-2024-56374)
Medium 0xsaravana 07.02.2025 20 100

Обнаружена уязвимость в Django (CVE-2024-56374), позволяющая провести атаку типа отказ в обслуживании (DoS) через методы валидации IPv6-адресов `clean_ipv6_address` и `is_valid_ipv6_address`, которые не ограничивают длину входных строк. Злоумышленник может отправить чрезмерно длинную строку с повторяющимися символами, вызывая высокое потребление ресурсов сервера при обработке. Рекомендуется обновить Django до последней версии, где введено ограничение длины в 39 символов для валидации IPv6-адресов.

Broken access control (Прикрепление файлов к любому комментарию, отчету в том числе приватному на BI.ZONE)
High mr4nd3r50n 07.02.2025 25 120000

Уязвимость Broken access control на BI.ZONE позволяет злоумышленникам прикреплять файлы к любым отчётам и комментариям, включая приватные, благодаря отсутствию проверки прав доступа. Атака основана на использовании идентификаторов с низкой степенью энтропии и недостаточной валидации параметров запроса.

Угон аккаунта (demo.bugbounty.bi.zone)
High mr4nd3r50n 07.02.2025 26 100000

Отчет описывает критическую уязвимость, позволяющую администратору программы изменять данные любых пользователей, что ведет к угону аккаунтов багхантеров через восстановление пароля. Исследователь демонстрирует, как отсутствие проверки прав доступа на изменение информации приводит к серьезным последствиям для безопасности.

Состояние гонки в процедуре генерации API-токенов
Low Kaimi 07.02.2025 28

Отчет описывает обнаруженную уязвимость состояния гонки в процедуре генерации API-токенов, позволяющую создавать более 5 токенов и генерировать токены с усеченным идентификатором. Использование Turbo Intruder для массовой отправки запросов позволило выявить нарушение в синхронизации процесса генерации токенов.

Уязвимость XSS в Rails ActionView: обход функции sanitize при использовании математических тегов
Medium mokusou 07.02.2025 37 40

В библиотеке `rails-html-sanitizer`, используемой в Rails ActionView, обнаружена уязвимость, позволяющая обойти функцию `sanitize` при разрешении некоторых математических тегов, таких как `<style>`. Это может привести к выполнению произвольного JavaScript-кода на стороне клиента (атака типа Cross-site Scripting, XSS). Рекомендуется обновить библиотеку до версии 1.6.1 или выше, где эта уязвимость была исправлена.

Сайт использует файлы cookie (например, PHPSESSID для работы сайта и Яндекс.Метрику для анализа посещаемости), чтобы обеспечить корректную работу и улучшить качество сервиса. Ознакомьтесь с политикой использования cookie.