
Werkzeug de Pallets Errores de hardware y Software de Werkzeug de Pallets
Werkzeug es una completa biblioteca de aplicaciones web WSGI.
14 de febrero del 2023
- CVE-2023-25577: Antes de la versión 2.2.3, el analizador de datos de formularios de varias partes de Werkzeug analizaba un número ilimitado de partes, incluidas partes de archivos. Las partes pueden ser una pequeña cantidad de bytes, pero cada una requiere tiempo de CPU para analizarse y puede usar más memoria como datos de Python.
- Si se puede realizar una solicitud a un punto final que accede a `request.data`, `request.form`, `request.files` o `request.get_data(parse_form_data=False)`, puede causar un uso de recursos inesperadamente alto. Esto permite que un atacante provoque una denegación de servicio mediante el envío de datos de varias partes manipulados a un punto final que los analizará. La cantidad de tiempo de CPU requerida puede impedir que los procesos de trabajo manejen solicitudes legítimas. La cantidad de RAM requerida puede desencadenar una eliminación del proceso por falta de memoria. Las partes de archivos ilimitadas pueden consumir memoria y identificadores de archivos. Si se envían continuamente muchas solicitudes simultáneas, esto puede agotar o matar a todos los trabajadores disponibles. La versión 2.2.3 contiene un parche para este problema.
- CVE-2023-23934: Los navegadores pueden permitir cookies "sin nombre" que parecen `=valor` en lugar de `clave=valor`. Un navegador vulnerable puede permitir que una aplicación comprometida en un subdominio adyacente explote esto para establecer una cookie como `=__Host-test=bad` para otro subdominio. Werkzeug anterior a 2.2.3 analizará la cookie `=__Host-test=bad` como __Host-test=bad`. Si una aplicación de Werkzeug se ejecuta junto a un subdominio vulnerable o malicioso que establece dicha cookie utilizando un navegador vulnerable, la aplicación de Werkzeug verá el valor de la cookie incorrecta pero la clave de la cookie válida. El problema se solucionó en Werkzeug 2.2.3.
Sitios de referencia
- CVE-2023-23934
https://github.com/pallets/werkzeug/security/advisories/GHSA-px8h-6qxv-m22q
- CVE-2023-25577
https://github.com/pallets/werkzeug/releases/tag/2.2.3
Otras paginas de vulnerabilidades CVE
- Jetwidgets for elementor
- Smartserver
- Optinly exit intent newsletter popups gamification opt in forms
- Ruckus Wireless Admin
- Connectwise control
- Stateless media plugin
- Chikoi
- Slims
- Food ordering system
- Zstore
- Bgerp
- React Admin
- Walrusirc
- Gitlab
- Libtiff
- Profile Builder
- Xml external entity
- Sonicwall Email Security
- Corona virus Covid 19 banner live data
- FV Flowplayer Video Player
- Onekey Touch
- Sap GRC
- Sap Business Planning and consolidation
- androidmanifest.xml
- Splunk enterprise
- Easynas
- Ecwid ecommerce shopping cart
- Material design icons for page builders
- WP tabs responsive tabs plugin para wordpress
- Apache Sling JCR Base
- Timescaledb
- Unity
- Mruby
- Fastify Multipart
- Sipass integrated AC5102 acc G2
- TIA Multiuser Server
- JT Open
- Cosmos
- Solid edge se2022
- Wordpress easy paypal buy now button
- Redpanda
- Vsourz digital advanced contact form 7 db
- Cksource ckeditor
- Ureport
¿Quieres encontrar más vulnerabilidades?.
Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Muchas gracias ☺️
Fecha actualización el 2023-02-17. Fecha publicación el 2023-02-17. Autor: Oscar olg Mapa del sitio Fuente: cve report