高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。
| ベンダー | プロダクト | 影響を受けるバージョン | CPE | 購読 |
|---|---|---|---|---|
| Apache Software Foundation | Apache Airflow | 1.10.10 and below | - |
| # | POC説明 | ソースリンク | Shenlongリンク |
|---|---|---|---|
| 1 | An issue was found in Apache Airflow versions 1.10.10 and below. When using CeleryExecutor, if an attacker can connect to the broker (Redis, RabbitMQ) directly, it is possible to inject commands, resulting in the celery worker running arbitrary commands. | https://github.com/projectdiscovery/nuclei-templates/blob/main/network/cves/2020/CVE-2020-11981.yaml | POC詳細 |
| 2 | None | https://github.com/Threekiii/Awesome-POC/blob/master/Web%E5%BA%94%E7%94%A8%E6%BC%8F%E6%B4%9E/Apache%20Airflow%20Celery%20%E6%B6%88%E6%81%AF%E4%B8%AD%E9%97%B4%E4%BB%B6%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%20CVE-2020-11981.md | POC詳細 |
| 3 | https://github.com/vulhub/vulhub/blob/master/airflow/CVE-2020-11981/README.md | POC詳細 | |
| 4 | None | https://github.com/Evillm/CVE-2020-11981-PoC | POC詳細 |
公開POCは見つかりませんでした。
ログインしてAI POCを生成| CVE-2020-9485 | Apache Airflow 跨站脚本漏洞 | |
| CVE-2020-11983 | Apache Airflow 跨站脚本漏洞 | |
| CVE-2020-11982 | Apache Airflow 代码问题漏洞 | |
| CVE-2020-11978 | Apache Airflow 操作系统操作系统命令注入漏洞 |
まだコメントはありません