高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。
| ベンダー | プロダクト | 影響を受けるバージョン | CPE | 購読 |
|---|---|---|---|---|
| gradio-app | gradio | < 5.0 | - |
| # | POC説明 | ソースリンク | Shenlongリンク |
|---|---|---|---|
| 1 | None | https://github.com/alexan011/CVE-2024-47167-Environment-Setup | POC詳細 |
公開POCは見つかりませんでした。
ログインしてAI POCを生成| CVE-2024-47166 | One-level read path traversal in `/custom_component` in Gradio | |
| CVE-2024-47872 | Cross-site Scripting on Gradio server via upload of HTML files, JS files, or SVG files | |
| CVE-2024-47165 | CORS origin validation accepts the null origin in Gradio | |
| CVE-2024-47867 | Lack of integrity check on the downloaded FRP client in Gradio | |
| CVE-2024-47168 | The `enable_monitoring` flag set to `False` does not disable monitoring in Gradio | |
| CVE-2024-47084 | CORS origin validation is not performed when the request has a cookie in Gradio | |
| CVE-2024-47870 | Race condition in update_root_in_config may redirect user traffic in Gradio | |
| CVE-2024-47871 | Insecure communication between the FRP client and server in Gradio | |
| CVE-2024-47164 | The `is_in_or_equal` function may be bypassed in Gradio | |
| CVE-2024-47869 | Non-constant-time comparison when comparing hashes in Gradio | |
| CVE-2024-47868 | Several components’ post-process steps may allow arbitrary file leaks in Gradio |
まだコメントはありません