One Article Review

Accueil - L'article:
Source CVE.webp CVE Liste
Identifiant 8373770
Date de publication 2023-08-23 16:15:09 (vue: 2023-08-23 19:06:53)
Titre CVE-2023-39441
Texte Proviseur SMTP du flux d'air Apache avant 1.3.0, fournisseur IMAP Airflow APACH AVANT 3.3.0, & acirc; & nbsp; Apache Airflow avant 2.7.0 est affecté par la vulnérabilité de la vulnérabilité du certificat OpenSSL. Le contexte SSL par défaut avec la bibliothèque SSL n'a pas vérifié un serveur \'s x.509 & acirc; & nbsp; certificat. & Acirc; & nbsp;Au lieu de cela, le code a accepté tout certificat, qui pourrait & acirc; & nbsp; entraîner la divulgation des informations d'identification du serveur de messagerie ou du contenu du courrier & acirc; & nbsp; lorsque le client se connecte à un attaquant en position MITM. Les utilisateurs sont fortement conseillés de passer à Apache Airflow version 2.7.0 ou plus récent, la version 3.3.0 du fournisseur IMAP Airflow Apache Airflow ou plus récent, et Apache Airflow Provider Version 1.3.0 ou plus récent pour atténuer le risque associé à cette vulnérabilité
Apache Airflow SMTP Provider before 1.3.0, Apache Airflow IMAP Provider before 3.3.0, and Apache Airflow before 2.7.0 are affected by the Validation of OpenSSL Certificate vulnerability. The default SSL context with SSL library did not check a server\'s X.509 certificate.  Instead, the code accepted any certificate, which could result in the disclosure of mail server credentials or mail contents when the client connects to an attacker in a MITM position. Users are strongly advised to upgrade to Apache Airflow version 2.7.0 or newer, Apache Airflow IMAP Provider version 3.3.0 or newer, and Apache Airflow SMTP Provider version 1.3.0 or newer to mitigate the risk associated with this vulnerability
Notes
Envoyé Oui
Condensat 2023 39441 509â certificate accepted advised affected airflow andâ apache any apache are associated attacker before certificate check client code connects contentsâ when context couldâ result credentials cve default did disclosure imap instead library mail mitigate mitm newer not openssl position provider risk server smtp ssl strongly theâ validation upgrade users version vulnerability which â 
Tags Vulnerability
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: