One Article Review

Accueil - L'article:
Source CVE.webp CVE Liste
Identifiant 8373768
Date de publication 2023-08-23 16:15:09 (vue: 2023-08-23 19:06:52)
Titre CVE-2023-37379
Texte Apache Airflow, dans les versions avant 2.7.0, contient une vulnérabilité de sécurité qui peut être exploitée par un utilisateur authentifié possédant des privilèges d'édition de connexion.Cette vulnérabilité permet à l'utilisateur d'accéder aux informations de connexion et d'exploiter la fonction de connexion de test en envoyant de nombreuses demandes, conduisant à une condition de déni de service (DOS) sur le serveur.De plus, les acteurs malveillants peuvent tirer parti de cette vulnérabilité pour établir des connexions nuisibles avec le serveur. Les utilisateurs d'Apache Airflow sont fortement conseillé de passer à la version 2.7.0 ou plus récents pour atténuer le risque associé à cette vulnérabilité.De plus, les administrateurs sont encouragés à examiner et à ajuster les autorisations des utilisateurs pour restreindre l'accès aux fonctionnalités sensibles, en réduisant la surface d'attaque.
Apache Airflow, in versions prior to 2.7.0, contains a security vulnerability that can be exploited by an authenticated user possessing Connection edit privileges. This vulnerability allows the user to access connection information and exploit the test connection feature by sending many requests, leading to a denial of service (DoS) condition on the server. Furthermore, malicious actors can leverage this vulnerability to establish harmful connections with the server. Users of Apache Airflow are strongly advised to upgrade to version 2.7.0 or newer to mitigate the risk associated with this vulnerability. Additionally, administrators are encouraged to review and adjust user permissions to restrict access to sensitive functionalities, reducing the attack surface.
Notes
Envoyé Oui
Condensat 2023 37379 access actors additionally adjust administrators advised airflow allows apache are associated attack authenticated can condition connection connections contains cve denial dos edit encouraged establish exploit exploited feature functionalities furthermore harmful information leading leverage malicious many mitigate newer permissions possessing prior privileges reducing requests restrict review risk security sending sensitive server service strongly surface test upgrade user users version versions vulnerability
Tags Vulnerability
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: