支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2024-1485 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
Registry-support: decompress can delete files outside scope via relative paths
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
A flaw was found in the decompression function of registry-support. This issue can be triggered if an unauthenticated remote attacker tricks a user into parsing a devfile which uses the `parent` or `plugin` keywords. This could download a malicious archive and cause the cleanup process to overwrite or delete files outside of the archive, which should not be allowed.
来源: 美国国家漏洞数据库 NVD
CVSS Information
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:N/I:H/A:H
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
对路径名的限制不恰当(路径遍历)
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
registry-support 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
registry-support是Devfile开源的一个库。提供对 devfile 注册表的支持。 registry-support存在安全漏洞,该漏洞源于未经身份验证的远程攻击者诱骗用户打开经过特殊修改的tar存档,从而导致清理过程按照相对路径覆盖或删除预期范围之外的文件。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
Red HatOpenShift Developer Tools and Services-cpe:/a:redhat:ocp_tools
Red HatRed Hat OpenShift Container Platform 4-cpe:/a:redhat:openshift:4
二、漏洞 CVE-2024-1485 的公开POC
#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2024-1485 的情报信息
Please 登录 to view more intelligence information
四、漏洞 CVE-2024-1485 的评论

暂无评论


发表评论