🐛 CVE-2025-24366, обнаруженная в SFTPGo в версиях до v2.6.5, приводит к OS Command Injection. Уязвимость обусловлена передачей уязвимых параметров в команду
rsync
(см. source code), что давало удаленному пользователю возможность чтения и записи файлов с разрешениями серверного процесса SFTPGo. В исправлении была добавлена функция canAcceptRsyncArgs()
, которая проверяет соответствие переданных аргументов заранее заданному формату для команды rsync
.🐛 CVE-2025-0825, выявленная в cpp-httplib в версиях c v0.17.3 до v0.18.3, приводит к HTTP Request/Response Splitting. Уязвимость обусловлена возможностью обхода проверки функции
has_crlf()
, которая проверяла только наличие символов \r
и \n
, но не учитывала кодировки и нулевые баты (см. source code), что позволяло злоумышленнику получить доступ к конфиденциальной информации. В исправлении была добавлена проверка символов по "белому" списку.🐛 CVE-2025-24961, обнаруженная в S3Proxy в версиях до 2.6.0, приводит к Path Traversal. Уязвимость обусловлена добавлением пользовательского данных в путь до файла без предварительной проверки (см. source code), что приводило к возможности раскрытия списка локальных файлов пользователей. В исправлении была добавлена функция
checkValidPath()
, которая нормализует путь и проверяет, что путь начинается с разрешенной папки.🐛 CVE-2025-24981, обнаруженная в MDC в версиях до 0.13.3, приводит к Cross-site Scripting (XSS). Проблема заключалась в возможности обхода фильтрующей проверки, используя кодировку символов (см. source code), что позволяло злоумышленнику внедрить вредоносный JavaScript код. В исправлении была добавлена функция
isAnchorLinkAllowed()
, которая декодирует переданное значение и санитизирует его от запрещенных комбинаций.🐛 CVE-2025-0994, обнаруженная в Trimble Cityworks в версиях до 15.8.9 и в Cityworks в версиях до 23.10, приводит к Deserialization of Untrusted Data. Уязвимость позволяла аутентифицированному пользователю выполнить удаленное выполнение кода на веб-сервере Microsoft Internet Information Services (IIS). Информация об уязвимости, рекомендациях по обновлению и уязвимых версиях находится в Security Advisory.