Дата публикации: | 27.01.2022 |
Всего просмотров: | 484 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv3.1 рейтинг: | 6.3 [CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:L/A:N/E:U/RL:O/RC:C] |
CVE ID: | CVE-2022-21697 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Jupyter Server Proxy |
Уязвимые версии: | Jupyter Server Proxy версии 3.2.0, 3.1.0, 3.0.2, 3.0.1, 3.0.0, 1.6.0, 1.5.3, 1.5.2, 1.5.0, 1.4.0, 1.3.2, 1.3.1, 1.3.0, 1.2.0, 1.1.0, 1.0.1, 1.0.0, 0.8.8, 0.8.7, 0.8.6, 0.8.5, 0.8.4, 0.8.3, 0.8.2, 0.8.1, 0.8.0, 0.7.0, 0.5.0, 0.3.2, 0.3.1, 0.3.0, 0.2.0 |
Описание: | Server-Side Request Forgery (SSRF) in Jupyter Server Proxy |
URL производителя: |
https://github.com/jupyterhub |
Решение: | Установите исправление с сайта производителя. |
Ссылки: |
https://github.com/jupyterhub/jupyter-server-proxy/compare/v3.2.0...v3.2.1.patch https://github.com/jupyterhub/jupyter-server-proxy/security/advisories/GHSA-gcv9-6737-pjqw https://github.com/jupyterhub/jupyter-server-proxy/commit/fd31930bacd12188c448c886e0783529436b99eb |