脆弱性情報
高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。
脆弱性タイトル
Wrkzeug's incorrect parsing of nameless cookies leads to __Host- cookies bypass
脆弱性説明
Werkzeug is a comprehensive WSGI web application library. Browsers may allow "nameless" cookies that look like `=value` instead of `key=value`. A vulnerable browser may allow a compromised application on an adjacent subdomain to exploit this to set a cookie like `=__Host-test=bad` for another subdomain. Werkzeug prior to 2.2.3 will parse the cookie `=__Host-test=bad` as __Host-test=bad`. If a Werkzeug application is running next to a vulnerable or malicious subdomain which sets such a cookie using a vulnerable browser, the Werkzeug application will see the bad cookie value but the valid cookie key. The issue is fixed in Werkzeug 2.2.3.
CVSS情報
CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N
脆弱性タイプ
输入验证不恰当
脆弱性タイトル
Pallets Werkzeug 输入验证错误漏洞
脆弱性説明
Pallets Werkzeug是一款WSGI Web应用程序库。 Pallets Werkzeug 2.2.3之前版本存在安全漏洞,该漏洞源于浏览器可能允许看起来像“=value”而不是“key=value”的“无名”cookie。
CVSS情報
N/A
脆弱性タイプ
N/A