ALT-BU-2021-4173-12
Branch sisyphus update bulletin.
Closed vulnerabilities
BDU:2022-02425
Уязвимость функции mysqli_real_escape_string интерпретатора языка программирования PHP, позволяющая нарушителю вызвать отказ в обслуживании или, возможно, оказать другое воздействие
Modified: 2024-11-21
CVE-2017-9120
PHP 7.x through 7.1.5 allows remote attackers to cause a denial of service (buffer overflow and application crash) or possibly have unspecified other impact via a long string because of an Integer overflow in mysqli_real_escape_string.
Closed bugs
Недостающая зависимость
Package policycoreutils updated to version 3.2-alt5 for branch sisyphus in task 284482.
Closed bugs
Не хватает модуля при запуске
Closed bugs
сломалась сборка libaubio5
Closed vulnerabilities
BDU:2022-02425
Уязвимость функции mysqli_real_escape_string интерпретатора языка программирования PHP, позволяющая нарушителю вызвать отказ в обслуживании или, возможно, оказать другое воздействие
Modified: 2024-11-21
CVE-2017-9120
PHP 7.x through 7.1.5 allows remote attackers to cause a denial of service (buffer overflow and application crash) or possibly have unspecified other impact via a long string because of an Integer overflow in mysqli_real_escape_string.
Closed vulnerabilities
BDU:2021-06303
Уязвимость функции virgl_cmd_get_capset_info() компонента contrib/vhost-user-gpu/virgl.c эмулятора аппаратного обеспечения QEMU, связанная с раскрытием информации, позволяющая нарушителю получить доступ к конфиденциальным данным
BDU:2021-06305
Уязвимость компонентов contrib/vhost-user-gpu/vhost-user-gpu.c и contrib/vhost-user-gpu/virgl.c эмулятора аппаратного обеспечения QEMU, связанная с неправильным освобождением памяти перед удалением последний ссылки, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2021-06306
Уязвимость эмуляции устройства UAS эмулятора аппаратного обеспечения QEMU, связанная с записью за границами буфера, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
BDU:2021-06308
Уязвимость команды VIRTIO_GPU_CMD_GET_CAPSET эмулятора аппаратного обеспечения QEMU, связанная с записью за границами буфера, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
BDU:2022-05693
Уязвимость эмуляции USB-перенаправителя эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
BDU:2022-05706
Уязвимость эмулятора аппаратного обеспечения QEMU, связанная с доступом к неинициализированному указателю, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2022-05775
Уязвимость эмулятора аппаратного обеспечения QEMU, связанная с целочисленным переполнением, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2022-05783
Уязвимость команды PVRDMA_CMD_CREATE_MR эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2022-05840
Уязвимость эмулятора аппаратного обеспечения QEMU, связанная с выделением неограниченной памяти, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2023-01705
Уязвимость функции fdctrl_transfer_handler() компонента hw/block/fdc.c эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании
Modified: 2024-11-21
CVE-2020-35503
A NULL pointer dereference flaw was found in the megasas-gen2 SCSI host bus adapter emulation of QEMU in versions before and including 6.0. This issue occurs in the megasas_command_cancelled() callback function while dropping a SCSI request. This flaw allows a privileged guest user to crash the QEMU process on the host, resulting in a denial of service. The highest threat from this vulnerability is to system availability.
Modified: 2024-11-21
CVE-2021-3507
A heap buffer overflow was found in the floppy disk emulator of QEMU up to 6.0.0 (including). It could occur in fdctrl_transfer_handler() in hw/block/fdc.c while processing DMA read data transfers from the floppy drive to the guest system. A privileged guest user could use this flaw to crash the QEMU process on the host resulting in DoS scenario, or potential information leakage from the host memory.
- https://bugzilla.redhat.com/show_bug.cgi?id=1951118
- https://bugzilla.redhat.com/show_bug.cgi?id=1951118
- [debian-lts-announce] 20220905 [SECURITY] [DLA 3099-1] qemu security update
- [debian-lts-announce] 20220905 [SECURITY] [DLA 3099-1] qemu security update
- https://security.netapp.com/advisory/ntap-20210528-0005/
- https://security.netapp.com/advisory/ntap-20210528-0005/
Modified: 2024-11-21
CVE-2021-3527
A flaw was found in the USB redirector device (usb-redir) of QEMU. Small USB packets are combined into a single, large transfer request, to reduce the overhead and improve performance. The combined size of the bulk transfer is used to dynamically allocate a variable length array (VLA) on the stack without proper validation. Since the total size is not bounded, a malicious guest could use this flaw to influence the array length and cause the QEMU process to perform an excessive allocation on the stack, resulting in a denial of service.
- https://bugzilla.redhat.com/show_bug.cgi?id=1955695
- https://bugzilla.redhat.com/show_bug.cgi?id=1955695
- https://gitlab.com/qemu-project/qemu/-/commit/05a40b172e4d691371534828078be47e7fff524c
- https://gitlab.com/qemu-project/qemu/-/commit/05a40b172e4d691371534828078be47e7fff524c
- https://gitlab.com/qemu-project/qemu/-/commit/7ec54f9eb62b5d177e30eb8b1cad795a5f8d8986
- https://gitlab.com/qemu-project/qemu/-/commit/7ec54f9eb62b5d177e30eb8b1cad795a5f8d8986
- [debian-lts-announce] 20210902 [SECURITY] [DLA 2753-1] qemu security update
- [debian-lts-announce] 20210902 [SECURITY] [DLA 2753-1] qemu security update
- [debian-lts-announce] 20220905 [SECURITY] [DLA 3099-1] qemu security update
- [debian-lts-announce] 20220905 [SECURITY] [DLA 3099-1] qemu security update
- GLSA-202208-27
- GLSA-202208-27
- https://security.netapp.com/advisory/ntap-20210708-0008/
- https://security.netapp.com/advisory/ntap-20210708-0008/
- https://www.openwall.com/lists/oss-security/2021/05/05/5
- https://www.openwall.com/lists/oss-security/2021/05/05/5
Modified: 2024-11-21
CVE-2021-3544
Several memory leaks were found in the virtio vhost-user GPU device (vhost-user-gpu) of QEMU in versions up to and including 6.0. They exist in contrib/vhost-user-gpu/vhost-user-gpu.c and contrib/vhost-user-gpu/virgl.c due to improper release of memory (i.e., free) after effective lifetime.
- [oss-security] 20210531 QEMU: security issues in vhost-user-gpu
- [oss-security] 20210531 QEMU: security issues in vhost-user-gpu
- https://bugzilla.redhat.com/show_bug.cgi?id=1958935
- https://bugzilla.redhat.com/show_bug.cgi?id=1958935
- GLSA-202208-27
- GLSA-202208-27
- https://security.netapp.com/advisory/ntap-20210720-0008/
- https://security.netapp.com/advisory/ntap-20210720-0008/
- DSA-4980
- DSA-4980
Modified: 2024-11-21
CVE-2021-3545
An information disclosure vulnerability was found in the virtio vhost-user GPU device (vhost-user-gpu) of QEMU in versions up to and including 6.0. The flaw exists in virgl_cmd_get_capset_info() in contrib/vhost-user-gpu/virgl.c and could occur due to the read of uninitialized memory. A malicious guest could exploit this issue to leak memory from the host.
- [oss-security] 20210531 QEMU: security issues in vhost-user-gpu
- [oss-security] 20210531 QEMU: security issues in vhost-user-gpu
- https://bugzilla.redhat.com/show_bug.cgi?id=1958955
- https://bugzilla.redhat.com/show_bug.cgi?id=1958955
- GLSA-202208-27
- GLSA-202208-27
- https://security.netapp.com/advisory/ntap-20210720-0008/
- https://security.netapp.com/advisory/ntap-20210720-0008/
- DSA-4980
- DSA-4980
Modified: 2024-11-21
CVE-2021-3546
An out-of-bounds write vulnerability was found in the virtio vhost-user GPU device (vhost-user-gpu) of QEMU in versions up to and including 6.0. The flaw occurs while processing the 'VIRTIO_GPU_CMD_GET_CAPSET' command from the guest. It could allow a privileged guest user to crash the QEMU process on the host, resulting in a denial of service condition, or potential code execution with the privileges of the QEMU process.
- [oss-security] 20210531 QEMU: security issues in vhost-user-gpu
- [oss-security] 20210531 QEMU: security issues in vhost-user-gpu
- https://bugzilla.redhat.com/show_bug.cgi?id=1958978
- https://bugzilla.redhat.com/show_bug.cgi?id=1958978
- GLSA-202208-27
- GLSA-202208-27
- https://security.netapp.com/advisory/ntap-20210720-0008/
- https://security.netapp.com/advisory/ntap-20210720-0008/
- DSA-4980
- DSA-4980
Modified: 2024-11-21
CVE-2021-3582
A flaw was found in the QEMU implementation of VMWare's paravirtual RDMA device. The issue occurs while handling a "PVRDMA_CMD_CREATE_MR" command due to improper memory remapping (mremap). This flaw allows a malicious guest to crash the QEMU process on the host. The highest threat from this vulnerability is to system availability.
- https://bugzilla.redhat.com/show_bug.cgi?id=1966266
- https://bugzilla.redhat.com/show_bug.cgi?id=1966266
- [debian-lts-announce] 20220905 [SECURITY] [DLA 3099-1] qemu security update
- [debian-lts-announce] 20220905 [SECURITY] [DLA 3099-1] qemu security update
- GLSA-202208-27
- GLSA-202208-27
- https://security.netapp.com/advisory/ntap-20220429-0003/
- https://security.netapp.com/advisory/ntap-20220429-0003/
Modified: 2024-11-21
CVE-2021-3607
An integer overflow was found in the QEMU implementation of VMWare's paravirtual RDMA device in versions prior to 6.1.0. The issue occurs while handling a "PVRDMA_REG_DSRHIGH" write from the guest due to improper input validation. This flaw allows a privileged guest user to make QEMU allocate a large amount of memory, resulting in a denial of service. The highest threat from this vulnerability is to system availability.
- https://bugzilla.redhat.com/show_bug.cgi?id=1973349
- https://bugzilla.redhat.com/show_bug.cgi?id=1973349
- [debian-lts-announce] 20220905 [SECURITY] [DLA 3099-1] qemu security update
- [debian-lts-announce] 20220905 [SECURITY] [DLA 3099-1] qemu security update
- https://lists.gnu.org/archive/html/qemu-devel/2021-06/msg07925.html
- https://lists.gnu.org/archive/html/qemu-devel/2021-06/msg07925.html
- GLSA-202208-27
- GLSA-202208-27
- https://security.netapp.com/advisory/ntap-20220318-0002/
- https://security.netapp.com/advisory/ntap-20220318-0002/
Modified: 2024-11-21
CVE-2021-3608
A flaw was found in the QEMU implementation of VMWare's paravirtual RDMA device in versions prior to 6.1.0. The issue occurs while handling a "PVRDMA_REG_DSRHIGH" write from the guest and may result in a crash of QEMU or cause undefined behavior due to the access of an uninitialized pointer. The highest threat from this vulnerability is to system availability.
- https://bugzilla.redhat.com/show_bug.cgi?id=1973383
- https://bugzilla.redhat.com/show_bug.cgi?id=1973383
- [debian-lts-announce] 20220905 [SECURITY] [DLA 3099-1] qemu security update
- [debian-lts-announce] 20220905 [SECURITY] [DLA 3099-1] qemu security update
- https://lists.gnu.org/archive/html/qemu-devel/2021-06/msg07926.html
- https://lists.gnu.org/archive/html/qemu-devel/2021-06/msg07926.html
- GLSA-202208-27
- GLSA-202208-27
- https://security.netapp.com/advisory/ntap-20220318-0002/
- https://security.netapp.com/advisory/ntap-20220318-0002/
Modified: 2024-11-21
CVE-2021-3682
A flaw was found in the USB redirector device emulation of QEMU in versions prior to 6.1.0-rc2. It occurs when dropping packets during a bulk transfer from a SPICE client due to the packet queue being full. A malicious SPICE client could use this flaw to make QEMU call free() with faked heap chunk metadata, resulting in a crash of QEMU or potential code execution with the privileges of the QEMU process on the host.
- https://bugzilla.redhat.com/show_bug.cgi?id=1989651
- https://bugzilla.redhat.com/show_bug.cgi?id=1989651
- [debian-lts-announce] 20210902 [SECURITY] [DLA 2753-1] qemu security update
- [debian-lts-announce] 20210902 [SECURITY] [DLA 2753-1] qemu security update
- [debian-lts-announce] 20220905 [SECURITY] [DLA 3099-1] qemu security update
- [debian-lts-announce] 20220905 [SECURITY] [DLA 3099-1] qemu security update
- GLSA-202208-27
- GLSA-202208-27
- https://security.netapp.com/advisory/ntap-20210902-0006/
- https://security.netapp.com/advisory/ntap-20210902-0006/
- DSA-4980
- DSA-4980
Modified: 2024-11-21
CVE-2021-3713
An out-of-bounds write flaw was found in the UAS (USB Attached SCSI) device emulation of QEMU in versions prior to 6.2.0-rc0. The device uses the guest supplied stream number unchecked, which can lead to out-of-bounds access to the UASDevice->data3 and UASDevice->status3 fields. A malicious guest user could use this flaw to crash QEMU or potentially achieve code execution with the privileges of the QEMU process on the host.
- https://bugzilla.redhat.com/show_bug.cgi?id=1994640
- https://bugzilla.redhat.com/show_bug.cgi?id=1994640
- [debian-lts-announce] 20210902 [SECURITY] [DLA 2753-1] qemu security update
- [debian-lts-announce] 20210902 [SECURITY] [DLA 2753-1] qemu security update
- [debian-lts-announce] 20220905 [SECURITY] [DLA 3099-1] qemu security update
- [debian-lts-announce] 20220905 [SECURITY] [DLA 3099-1] qemu security update
- GLSA-202208-27
- GLSA-202208-27
- https://security.netapp.com/advisory/ntap-20210923-0006/
- https://security.netapp.com/advisory/ntap-20210923-0006/
- DSA-4980
- DSA-4980
Closed vulnerabilities
BDU:2022-05841
Уязвимость компонента API virStoragePoolLookupByTargetPath библиотеки управления виртуализацией Libvirt, позволяющая нарушителю вызвать отказ в обслуживании
Modified: 2024-11-21
CVE-2021-3631
A flaw was found in libvirt while it generates SELinux MCS category pairs for VMs' dynamic labels. This flaw allows one exploited guest to access files labeled for another guest, resulting in the breaking out of sVirt confinement. The highest threat from this vulnerability is to confidentiality and integrity.
- https://access.redhat.com/errata/RHSA-2021:3631
- https://access.redhat.com/errata/RHSA-2021:3631
- https://bugzilla.redhat.com/show_bug.cgi?id=1977726
- https://bugzilla.redhat.com/show_bug.cgi?id=1977726
- https://gitlab.com/libvirt/libvirt/-/commit/15073504dbb624d3f6c911e85557019d3620fdb2
- https://gitlab.com/libvirt/libvirt/-/commit/15073504dbb624d3f6c911e85557019d3620fdb2
- https://gitlab.com/libvirt/libvirt/-/issues/153
- https://gitlab.com/libvirt/libvirt/-/issues/153
- [debian-lts-announce] 20240401 [SECURITY] [DLA 3778-1] libvirt security update
- [debian-lts-announce] 20240401 [SECURITY] [DLA 3778-1] libvirt security update
- GLSA-202210-06
- GLSA-202210-06
- https://security.netapp.com/advisory/ntap-20220331-0010/
- https://security.netapp.com/advisory/ntap-20220331-0010/
Modified: 2025-02-10
CVE-2021-3667
An improper locking issue was found in the virStoragePoolLookupByTargetPath API of libvirt. It occurs in the storagePoolLookupByTargetPath function where a locked virStoragePoolObj object is not properly released on ACL permission failure. Clients connecting to the read-write socket with limited ACL permissions could use this flaw to acquire the lock and prevent other users from accessing storage pool/volume APIs, resulting in a denial of service condition. The highest threat from this vulnerability is to system availability.
- https://bugzilla.redhat.com/show_bug.cgi?id=1986094
- https://bugzilla.redhat.com/show_bug.cgi?id=1986094
- https://gitlab.com/libvirt/libvirt/-/commit/447f69dec47e1b0bd15ecd7cd49a9fd3b050fb87
- https://gitlab.com/libvirt/libvirt/-/commit/447f69dec47e1b0bd15ecd7cd49a9fd3b050fb87
- https://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=447f69dec47e1b0bd15ecd7cd49a9fd3b050fb87
- https://libvirt.org/git/?p=libvirt.git%3Ba=commit%3Bh=447f69dec47e1b0bd15ecd7cd49a9fd3b050fb87
- https://lists.debian.org/debian-lts-announce/2024/04/msg00000.html
- https://lists.debian.org/debian-lts-announce/2024/04/msg00000.html
- GLSA-202210-06
- GLSA-202210-06
- https://security.netapp.com/advisory/ntap-20220331-0005/
- https://security.netapp.com/advisory/ntap-20220331-0005/
Closed vulnerabilities
Modified: 2024-11-21
CVE-2021-3602
An information disclosure flaw was found in Buildah, when building containers using chroot isolation. Running processes in container builds (e.g. Dockerfile RUN commands) can access environment variables from parent and grandparent processes. When run in a container in a CI/CD environment, environment variables may include sensitive information that was shared with the container in order to be used only by Buildah itself (e.g. container registry credentials).
- https://bugzilla.redhat.com/show_bug.cgi?id=1969264
- https://bugzilla.redhat.com/show_bug.cgi?id=1969264
- https://github.com/containers/buildah/commit/a468ce0ffd347035d53ee0e26c205ef604097fb0
- https://github.com/containers/buildah/commit/a468ce0ffd347035d53ee0e26c205ef604097fb0
- https://github.com/containers/buildah/security/advisories/GHSA-7638-r9r3-rmjj
- https://github.com/containers/buildah/security/advisories/GHSA-7638-r9r3-rmjj
- https://ubuntu.com/security/CVE-2021-3602
- https://ubuntu.com/security/CVE-2021-3602
Closed vulnerabilities
BDU:2021-06407
Уязвимость пакета dnsproxy диспетчера соединений Connman, связанная с записью за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код
Modified: 2024-11-21
CVE-2021-33833
ConnMan (aka Connection Manager) 1.30 through 1.39 has a stack-based buffer overflow in uncompress in dnsproxy.c via NAME, RDATA, or RDLENGTH (for A or AAAA).
- [oss-security] 20210609 connman stack buffer overflow in dnsproxy CVE-2021-33833
- [oss-security] 20210609 connman stack buffer overflow in dnsproxy CVE-2021-33833
- [oss-security] 20220125 Multiple vulnerabilities in connman's dnsproxy component
- [oss-security] 20220125 Multiple vulnerabilities in connman's dnsproxy component
- [debian-lts-announce] 20220209 [SECURITY] [DLA 2915-1] connman security update
- [debian-lts-announce] 20220209 [SECURITY] [DLA 2915-1] connman security update
- https://lore.kernel.org/connman/
- https://lore.kernel.org/connman/
- GLSA-202107-29
- GLSA-202107-29
Closed vulnerabilities
BDU:2021-04779
Уязвимость компонента входа в систему Sign-In браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю выполнить произвольный код
BDU:2021-04788
Уязвимость компонента Extensions API браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
BDU:2021-05094
Уязвимость функции TabStrip браузера Google Chrome, позволяющая нарушителю вызвать переполнение буфера
BDU:2021-05102
Уязвимость набора инструментов DevTools браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании
BDU:2021-05350
Уязвимость обработчика Java-Script сценариев Blink браузера Google Chrome, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность
BDU:2021-05432
Уязвимость настройки разрешений Permissions браузера Google Chrome, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации
BDU:2021-05464
Уязвимость прикладного программного интерфейса для обмена данными Web Share браузера Google Chrome, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность
BDU:2021-05925
Уязвимость компонента Navigation браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2021-06078
Уязвимость элемента управления «Bookmarks» («Закладки») браузера Microsoft Edge, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность, доступность информации
BDU:2021-06079
Уязвимость компонента автодополнения Autofill браузера Microsoft Edge, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность, доступность информации
BDU:2021-06080
Уязвимость компонента Media браузера Microsoft Edge, связанная с использованием памяти после её освобождения, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность, доступность информации
BDU:2021-06081
Уязвимость компонента автодополнения Autofill браузера Microsoft Edge, связанная с обходом аутентификации посредством спуфинга, позволяющая нарушителю проводить спуфинг-атаки
BDU:2021-06082
Уязвимость модуля отображения Blink браузера Microsoft Edge, позволяющая нарушителю обойти существующие ограничения доступа
BDU:2021-06085
Уязвимость установщика веб-приложений браузера Microsoft Edge, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность, доступность информации
BDU:2021-06418
Уязвимость расширения WebRTC браузера Microsoft Edge, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность, доступность информации
BDU:2021-06426
Уязвимость реализации функции автозаполнения Autofill браузера Microsoft Edge, позволяющая нарушителю проводить спуфинг-атаки
BDU:2021-06427
Уязвимость реализации технологии WebRTC браузера Microsoft Edge, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность, доступность информации
BDU:2022-00070
Уязвимость механизма отображения веб-страниц Blink браузера Microsoft Edge, позволяющая нарушителю обойти существующую политику ограничения доступа
BDU:2022-00079
Уязвимость браузера Microsoft Edge, связанная с использованием памяти после её освобождения, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность, доступность информации
Modified: 2024-11-21
CVE-2021-30606
Chromium: CVE-2021-30606 Use after free in Blink
Modified: 2024-11-21
CVE-2021-30607
Chromium: CVE-2021-30607 Use after free in Permissions
Modified: 2024-11-21
CVE-2021-30608
Chromium: CVE-2021-30608 Use after free in Web Share
Modified: 2024-11-21
CVE-2021-30609
Chromium: CVE-2021-30609 Use after free in Sign-In
Modified: 2024-11-21
CVE-2021-30610
Chromium: CVE-2021-30610 Use after free in Extensions API
Modified: 2024-11-21
CVE-2021-30611
Chromium: CVE-2021-30611 Use after free in WebRTC
Modified: 2024-11-21
CVE-2021-30612
Chromium: CVE-2021-30612 Use after free in WebRTC
Modified: 2024-11-21
CVE-2021-30613
Chromium: CVE-2021-30613 Use after free in Base internals
Modified: 2024-11-21
CVE-2021-30614
Chromium: CVE-2021-30614 Heap buffer overflow in TabStrip
Modified: 2024-11-21
CVE-2021-30615
Chromium: CVE-2021-30615 Cross-origin data leak in Navigation
Modified: 2024-11-21
CVE-2021-30616
Chromium: CVE-2021-30616 Use after free in Media
Modified: 2024-11-21
CVE-2021-30617
Chromium: CVE-2021-30617 Policy bypass in Blink
Modified: 2024-11-21
CVE-2021-30618
Chromium: CVE-2021-30618 Inappropriate implementation in DevTools
Modified: 2024-11-21
CVE-2021-30619
Chromium: CVE-2021-30619 UI Spoofing in Autofill
Modified: 2024-11-21
CVE-2021-30620
Chromium: CVE-2021-30620 Insufficient policy enforcement in Blink
Modified: 2024-11-21
CVE-2021-30621
Chromium: CVE-2021-30621 UI Spoofing in Autofill
Modified: 2024-11-21
CVE-2021-30622
Chromium: CVE-2021-30622 Use after free in WebApp Installs
Modified: 2024-11-21
CVE-2021-30623
Chromium: CVE-2021-30623 Use after free in Bookmarks
Modified: 2024-11-21
CVE-2021-30624
Chromium: CVE-2021-30624 Use after free in Autofill
Package gem-rack-cors updated to version 1.1.1-alt1 for branch sisyphus in task 246775.
Closed vulnerabilities
BDU:2021-04587
Уязвимость программного обеспечения организации совместимости приложений Rack с CORS Rack-cors, связанная с некорректным ограничением имени пути к каталогу, позволяющая нарушителю получить доступ к конфиденциальным данным
Modified: 2024-11-21
CVE-2019-18978
An issue was discovered in the rack-cors (aka Rack CORS Middleware) gem before 1.0.4 for Ruby. It allows ../ directory traversal to access private resources because resource matching does not ensure that pathnames are in a canonical format.
- https://github.com/cyu/rack-cors/commit/e4d4fc362a4315808927011cbe5afcfe5486f17d
- https://github.com/cyu/rack-cors/commit/e4d4fc362a4315808927011cbe5afcfe5486f17d
- https://github.com/cyu/rack-cors/compare/v1.0.3...v1.0.4
- https://github.com/cyu/rack-cors/compare/v1.0.3...v1.0.4
- [debian-lts-announce] 20200206 [SECURITY] [DLA 2096-1] ruby-rack-cors security update
- [debian-lts-announce] 20200206 [SECURITY] [DLA 2096-1] ruby-rack-cors security update
- [debian-lts-announce] 20201001 [SECURITY] [DLA 2389-1] ruby-rack-cors security update
- [debian-lts-announce] 20201001 [SECURITY] [DLA 2389-1] ruby-rack-cors security update
- USN-4571-1
- USN-4571-1
- DSA-4918
- DSA-4918
Closed vulnerabilities
BDU:2022-00302
Уязвимость интерпретатора языка программирования Ruby, связанная с неверным ограничением XML-ссылок на внешние объекты, позволяющая нарушителю оказать воздействие на целостность данных
Modified: 2024-11-21
CVE-2021-28965
The REXML gem before 3.2.5 in Ruby before 2.6.7, 2.7.x before 2.7.3, and 3.x before 3.0.1 does not properly address XML round-trip issues. An incorrect document can be produced after parsing and serializing.
- FEDORA-2021-7b8b65bc7a
- FEDORA-2021-7b8b65bc7a
- https://security.netapp.com/advisory/ntap-20210528-0003/
- https://security.netapp.com/advisory/ntap-20210528-0003/
- https://www.ruby-lang.org/en/news/2021/04/05/xml-round-trip-vulnerability-in-rexml-cve-2021-28965/
- https://www.ruby-lang.org/en/news/2021/04/05/xml-round-trip-vulnerability-in-rexml-cve-2021-28965/
Closed vulnerabilities
BDU:2023-02665
Уязвимость файла authfile.c программного средства кэширования данных memcached, позволяющая нарушителю вызвать отказ в обслуживании
Modified: 2025-03-26
CVE-2021-37519
Buffer Overflow vulnerability in authfile.c memcached 1.6.9 allows attackers to cause a denial of service via crafted authenticattion file.