--- title: vuln 61-80 tags: vuln-db --- # 61. CVE-2021-28041: OpenSSH denial of service ssh-agent **Severity level:** High **Description:** The ssh-agent vulnerability of OpenSSH prior to version 8.5 could allow an external intruder to execute arbitrary code or cause a denial of service by consuming memory after it has been freed. The vulnerability affects the confidentiality, integrity and availability of protected information. **Remediation:** Update OpenSSH to the latest version. # 61. CVE-2021-28041: OpenSSH отказ в обслуживании ssh-agent **Уровень опасности:** Высокий **Описание:** Уязвимость ssh-agent OpenSSH до версии 8.5 может позволить внешнему нарушителю выполнить произвольный код или вызвать отказ в обслуживании путем использования памяти после ее освобождения. Уязвимость влияет на конфиденциальность, целостность и доступность защищаемой информации. **Рекомендации по устранению:** Обновить OpenSSH до последней версии. _________________________________________________________ # 62. CVE-2021-30641: Apache HTTP Server Information Integrity Violation 'MergeSlashes OFF' **Severity level:** Medium **Description:** Apache HTTP Server 2.4.39 through 2.4.46 vulnerability could allow an external intruder to compromise information integrity through insufficient input validation and unexpected 'MergeSlashes OFF' matching behavior. The vulnerability does not affect confidentiality and availability, but it does affect integrity. Authentication is not required to exploit the vulnerability. **Remediation:** Update HTTP-Server Apache to the latest version. More details: http://httpd.apache.org/security/vulnerabilities_24.html # 62. CVE-2021-30641: HTTP-сервер Apache нарушение целостности информации 'MergeSlashes OFF' **Уровень опасности:** Средний **Описание:** Уязвимость HTTP-сервера Apache с версии 2.4.39 по 2.4.46 может позволить внешнему нарушителю оказать воздействие на целостность информации путем недостаточной проверки входных данных и неожиданного поведения сопоставления 'MergeSlashes OFF' Уязвимость не влияет на конфиденциальность и доступность, но влияет на целостность. Для эксплуатации уязвимости аутентификация не требуется. **Рекомендации по устранению:** Обновить HTTP-сервер Apache до последней версии. Подробнее: http://httpd.apache.org/security/vulnerabilities_24.html _________________________________________________________ # 63. CVE-2021-33193: Apache HTTP Server HTTP Request Smuggling attack **Severity level:** Medium **Description:** Vulnerability of the Apache HTTP server 2.4.17 through 2.4.48 in the HTTP / 2 network protocol could allow an intruder to send a hidden HTTP request by bypassing validation and redirecting through mod_proxy, which results in a split request or cache infection. **Remediation:** Update HTTP-Server Apache to the latest version. More details: http://httpd.apache.org/security/vulnerabilities_24.html # 63. CVE-2021-33193: HTTP-сервер Apache атака типа HTTP Request Smuggling **Уровень опасности:** Средний **Описание:** Уязвимость HTTP-сервера Apache c версии 2.4.17 по 2.4.48 в сетевом протоколе HTTP/2 может позволить нарушителю отправить скрытый HTTP-запрос путем обхода проверки и перенаправления через mod_proxy, что приводит к разделению запроса или заражению кеша. **Рекомендации по устранению:** Обновить HTTP-сервер Apache до последней версии. Подробнее: http://httpd.apache.org/security/vulnerabilities_24.html _________________________________________________________ # 64. CVE-2019-0211: Apache HTTP Server privilege escalation from modules' scripts **Severity level:** High **Description:** Less-privileged child processes in Apache can execute arbitrary code with the privileges of the parent process. Since Apache httpd most often runs on Unix systems with root privileges, an attacker who can upload a malicious script on the server will gain control over the server running the vulnerable Apache **Remediation:** Update HTTP-Server Apache to the latest version. More details: http://httpd.apache.org/security/vulnerabilities_24.html # 64. CVE-2019-0211: Повышение привилегий из скриптов модулей в Apache сервере **Уровень опасности:** Высокий **Описание:** Наименее привилегированные дочерние процессы Apache могут выполнять произвольный код с привилегиями родительского процесса. Так как на Unix-системах Apache httpd работает чаще всего с root-привилегиями, злоумышленник, сумевший поместить вредоносный скрипт на сервер получит контроль над всем сервером, на котором работает уязвимый Apache. **Рекомендации по устранению:** Обновить HTTP-сервер Apache до последней версии. Подробнее: https://httpd.apache.org/security/vulnerabilities_24.html _________________________________________________________ # 65. CVE-2019-0211: Apache HTTP Server privilege escalation from modules' scripts **Severity level:** Critical **Description:** The vulnerability was found in change made to path normalization in Apache HTTP Server 2.4.49. An attacker could use a path traversal attack to read arbitrary files on the server. In addition, in certain cases, this vulnerability allows an attacker to execute arbitrary code on the server. **Remediation:** Update HTTP-Server Apache to the latest version. # 65. CVE-2019-0211: Повышение привилегий из скриптов модулей в Apache сервере **Уровень опасности:** Критичный **Описание:** Уязвимость связана в изменении, внесенном в нормализацию пути в Apache HTTP Server 2.4.49. Злоумышленник может использовать атаку path traversal для чтения произвольных файлов на сервере. Кроме того, в определенных случаях данная уязвимость позволяет выполнить произвольный код на сервере. **Рекомендации по устранению:** Обновить HTTP-сервер Apache до последней версии. _________________________________________________________ # 66. CVE-2021-41773: Path Traversal in Apache HTTP Server **Severity level:** Critical **Description:** The vulnerability was found in change made to path normalization in Apache HTTP Server 2.4.49. An attacker could use a path traversal attack to read arbitrary files on the server. In addition, in certain cases, this vulnerability allows an attacker to execute arbitrary code on the server. **Remediation:** Update HTTP-Server Apache to the latest version. # 66. CVE-2021-41773: Обход пути в HTTP-сервере Apache **Уровень опасности:** Критичный **Описание:** Уязвимость связана в изменении, внесенном в нормализацию пути в Apache HTTP Server 2.4.49. Злоумышленник может использовать атаку обход пути (path traversal) для чтения произвольных файлов на сервере. Кроме того, в определенных случаях данная уязвимость позволяет выполнить произвольный код на сервере. **Рекомендации по устранению:** Обновить HTTP-сервер Apache до последней версии. _________________________________________________________ # 67. CVE-2020-11985: IP address spoofing Apache HTTP Server **Severity level:** Medium **Description:** The vulnerability allows an attacker to spoof his IP address, for example, to bypass a firewall. The vulnerability was found in the proxying configuration using mod_remoteip and certain mod_rewrite rules. **Remediation:** Update HTTP-Server Apache to the latest version. # 67. CVE-2020-11985: Подмена IP-адреса в HTTP-сервере Apache **Уровень опасности:** Средний **Описание:** Уязвимость позволяет злоумышленнику подделать свой IP-адрес, например, для обхода межсетевого экрана. Уязвимость связана с конфигурацией проксирования с помощью mod_remoteip и определенных правил mod_rewrite. **Рекомендации по устранению:** Обновить HTTP-сервер Apache до последней версии. _________________________________________________________ # 68. CVE-2020-11984: Information disclosure in the mod_proxy_uwsgi module of the Apache HTTP server **Severity level:** **Description:** Vulnerability in the Apache server's mod_proxy_uwsgi module exposes sensitive information and, in certain cases, allows an attacker to execute arbitrary code on the server. **Remediation:** Update HTTP-Server Apache to the latest version. # 68. CVE-2020-11984: Раскрытие информации в модуле mod_proxy_uwsgi HTTP-сервера Apache **Уровень опасности:** Высокий **Описание:** Уязвимость в модуле mod_proxy_uwsgi Apache сервера раскрывает чувствительную информацию и в определенных случаях позволяет злоумышленнику выполнить произвольный код на сервере. **Рекомендации по устранению:** Обновить HTTP-сервер Apache до последней версии. _________________________________________________________ # 69. CVE-2020-1934: Uninitialized Memory Usage in Apache HTTP Server **Severity level:** Medium **Description:** Vulnerability in the Apache HTTP Server mod_proxy_ftp module allows an attacker to use uninitialized memory when proxying to a malicious FTP server. This vulnerability can lead to denial of service. **Remediation:** Update HTTP-Server Apache to the latest version. # 69. CVE-2020-1934: Использование неинициализированной памяти в HTTP-сервере Apache **Уровень опасности:** Средний **Описание:** Уязвимость в Apache HTTP Server модуля mod_proxy_ftp позволяет злоумышленнику использовать неинициализированную память при проксировании на вредоносный FTP-сервер. Данная уязвимость может привести к отказу в обслуживании. **Рекомендации по устранению:** Обновить HTTP-сервер Apache до последней версии. _________________________________________________________ # 70. CVE-2016-0746: Denial of service in Nginx server **Severity level:** Medium **Description:** Vulnerability exists in nginx. Server does not properly limit CNAME resolution when using a resolver. The vulnerability could allow an attacker to implement a denial of service attack or execute arbitrary code on the server. **Remediation:** Update nginx to the latest version. # 70. CVE-2016-0746: Отказ в обслуживании в Nginx сервере **Уровень опасности:** Средний **Описание:** Уязвимость существует в nginx, связана с некорректной обработкой ответов CNAME при использовании резолвера. Уязвимость позволяет злоумышленнику вызвать отказ в обслуживании или выполнить произвольный код. **Рекомендации по устранению:** Обновить nginx до последней версии. _________________________________________________________ # 71. CVE-2021-41079: Apache Tomcat Denial of Service **Severity level:** High **Description:** Apache Tomcat versions 8.5.0-8.5.63, 9.0.0-M1-9.0.43 and 10.0.0-M1-10.0.2 does not validate incoming TLS packets. If the server is configured to use NIO + OpenSSL or NIO2 + OpenSSL for TLS, an attacker could create a specially crafted packet to trigger an infinite loop resulting in a denial of service. **Remediation:** Update Apache Tomcat to the latest version. # 71. CVE-2021-41079: Apache Tomcat Отказ в обслуживании **Уровень опасности:** Высокий **Описание:** Apache Tomcat версии 8.5.0-8.5.63, 9.0.0-M1-9.0.43 и 10.0.0-M1-10.0.2 не проверяет корректность входящих TLS пакетов. Если сервер настроен на использование NIO + OpenSSL или NIO2 + OpenSSL для TLS, злоумышленник может создать специально созданный пакет для запуска бесконечного цикла, приводящего к отказу в обслуживании. **Рекомендации по устранению:** Обновить Apache Tomcat до последней версии. _________________________________________________________ # 72. CVE-2021-40524: Pure-FTPd 1.0.49 Denial of Service **Severity level:** High **Description:** Vulnerability in Pure-FTPd 1.0.49 allows an attacker to upload files of unbounded size. This is due to an incorrect max_filesize quota mechanism. A remote attacker could overflow disk space on the server and cause a denial of service. **Remediation:** Update Pure-FTPd to the latest version. # 72. CVE-2021-40524: Pure-FTPd 1.0.49 Отказ в обслуживании **Уровень опасности:** Высокий **Описание:** Уязвимость в Pure-FTPd 1.0.49 позволяет злоумышленнику загружать файлы неогранниченого размера. Это возникает из-за некорректного механизмы квоты max_filesize. Удаленный злоумышленник может переполнить дисковое пространство на сервере и вызвать отказ в обслуживании **Рекомендации по устранению:** Обновить Pure-FTPd до последней версии. _________________________________________________________ # 73. CVE-2021-38371: Exim response injection (buffering) **Severity level:** High **Description:** STARTTLS implementations in Exim prior to version 4.94.2 allows response injection (buffering) during MTA SMTP sending. This vulnerability can be exploited by cybercriminals for phishing. **Remediation:** Use TLS-mode only. Update Exim to the latest version. # 73. CVE-2021-38371: Exim внедрение произвольного ответа (buffering) **Уровень опасности:** Высокий **Описание:** Режим STARTTLS в Exim до версии 4.94.2 позволяет злоумышленнику внедрить произвольный ответ во время отправки MTA SMTP. Это уязвимость может быть использована злоумышленниками для фишинга. **Рекомендации по устранению:** Использовать только TLS-режим. Обновить Exim до последней версии. _________________________________________________________ # 74. CVE-2021-3470: Redis Out-of-bounds Write **Severity level:** Medium **Description:** A memory overflow vulnerability in Redis leads to the potential out-of-bounds write arbitrary data outside of allocated memory. An attacker could cause a denial of service or execute arbitrary code on the system. **Remediation:** Update Redis to the latest version. # 74. CVE-2021-3470: Redis: запись за пределами допустимого диапазона памяти **Уровень опасности:** Средний **Описание:** Уязвимость в Redis связана с переполнением памяти, что приводит к потенциальной записи произвольных данных за пределы выделенной памяти. Злоумышленник может вызвать отказ в обслуживании или выполнить произвольный код на системе. **Рекомендации по устранению:** Обновить Redis до последней версии. _________________________________________________________ # 75. CVE-2021-3393: Postgresql information disclosure **Severity level:** Medium **Description:** A vulnerability in postgresql allows a user having UPDATE permission but not SELECT permission to a particular column could craft queries that might disclose data from that column in error messages. An attacker could exploit this vulnerability to obtain information stored in a column that he is allowed to write but not read. **Remediation:** Update Postgresql to the latest version. # 75. CVE-2021-3393: Postgresql раскрытие информации **Уровень опасности:** Средний **Описание:** Уязвимость в postgresql позволяет пользователю, имеющему права на UPDATE, но не имеющего права на SELECT для определенного столбца, создавать запросы, которые могут раскрывать данные из этого столбца в сообщениях об ошибках. Злоумышленник может использовать эту уязвимость для получения информации, хранящейся в столбце, который ему разрешено писать, но не читать. **Рекомендации по устранению:** Обновить Postgresql до последней версии. _________________________________________________________ # 76. CVE-2015-8080: Integer overflow in Redis **Severity level:** Critical **Description:** Integer overflow in the `getnum` function in `lua_struct.c` in Redis 2.8.x before 2.8.24 and 3.0.x before 3.0.6 allows attackers with permission to run Lua code in a Redis session to cause a denial of service or possibly bypass intended sandbox restrictions via a large number, which triggers a stack-based buffer overflow. **Remediation:** Upgrade Redis to a version not affected by this vulnerability. # 76. CVE-2015-8080: Целочисленное переполнение в Redis **Уровень опасности:** Критичный **Описание:** Целочисленное переполнение в функции `getnum` в `lua_struct.c` в Redis версий 2.8.x до 2.8.24 и 3.0.x до 3.0.6 позволяет злоумышленникам с разрешением запускать код Lua в сеансе Redis, чтобы вызвать отказ в обслуживании или обойти предполагаемые ограничения песочницы с помощью большого числа, которое вызывает переполнение буфера на основе стека. **Рекомендации по устранению:** Обновить Redis до версии, не подверженной данной уязвимости. _________________________________________________________ # 77. CVE-2020-10733: RCE via Installer in PostgreSQL **Severity level:** High **Description:** The Windows Installer for `PostgreSQL 9.5 - 12` calls system-supplied executable files without fixed full paths. In this case, executable files in the directory into which the installer is loaded or in the current directory have priority over the intended executables. An authenticated attacker with permission to add files to one of these directories could exploit this flaw, add a specially crafted file to the directory, and execute arbitrary code as an installer administrator. **Remediation:** Use PostgreSQL versions not affected by this vulnerability: PostgreSQL 9.6, PostgreSQL 11, and others. Update Postgresql to the latest version. # 77. CVE-2020-10733: RCE в Installer в PostgreSQL **Уровень опасности:** Высокий **Описание:** Установщик Windows для `PostgreSQL 9.5 - 12` вызывает предоставленные системой исполняемые файлы без фиксирования полных путей. При этом исполняемые файлы в каталоге, в который загружается установщик, или файлы в текущем каталоге имеют приоритет над исполняемыми файлами, для которых подразумевается исполнение. Злоумышленник, прошедший проверку подлинности и имеющий разрешение на добавление файлов в один из этих каталогов, может использовать этот недочет, добавить специально созданный файл в каталог и выполнить произвольный код с правами администратора установщика. **Рекомендации по устранению:** Использовать версии PostgreSQL, не подверженные данной уязвимости: PostgreSQL 9.6, PostgreSQL 11 и другие. Обновить Postgresql до последней версии. ________________________________________________________ # 78. CVE-2020-11996: Denial-of-service in Redis **Severity level:** Critical **Description:** A specially crafted sequence of `HTTP / 2` requests sent to Apache Tomcat versions from `10.0.0-M1` to `10.0.0-M5`, from `9.0.0.M1` to `9.0.35` and from `8.5.0` to `8.5.55` may cause high server CPU utilization for a few seconds. A large number of these requests have been made on concurrent `HTTP/2` connections, the server may become unresponsive. **Remediation:** Update Apache Tomcat to the latest version. # 78. CVE-2020-11996: Отказ в обслуживании в Redis **Уровень опасности:** Критичный **Описание:** Специально созданная последовательность запросов `HTTP/2`, отправленных в Apache Tomcat версий с `10.0.0-M1` до `10.0.0-M5`, с `9.0.0.M1` до `9.0.35` и с `8.5.0` до `8.5.55`, может вызвать высокую загрузку центрального процессора сервера в течение нескольких секунд. Если при одновременных соединениях `HTTP/2` было сделано достаточное количество таких запросов, сервер может перестать отвечать. **Рекомендации по устранению:** Обновить Apache Tomcat до последней версии. _________________________________________________________ # 79. CVE-2020-12783: buffer out of bounds in Exim **Severity level:** Medium **Description:** In the pre-4.93 Exim message forwarder, the SPA authentication driver has a buffer out-of-bounds read, which could bypass the SPA/NTLM authentication in `auths/spa.c` and `auths/auth-spa.c`. **Remediation:** Update exim4 packages. # 79. CVE-2020-12783: выход за пределы буфера в Exim **Уровень опасности:** Средний **Описание:** В агенте пересылки сообщений Exim до 4.93 версии в драйвере аутентификации SPA существует возможность выхода за пределы буфера при чтении, что может привести к обходу аутентификации SPA/NTLM в `auths/spa.c` и `auths/auth-spa.c`. **Рекомендации по устранению:** Обновить пакеты exim4. _________________________________________________________ # 80. CVE-2021-33037: Apache Tomcat атака Request Smuggling **Severity level:** Medium **Description:** Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 doesn't correctly parse the HTTP Transfer-Encoding request header. As a result, this leads to request smuggling when server uses a reverse proxy **Remediation:** Update Apache Tomcat to the latest version. # 80. CVE-2021-33037: Apache Tomcat Request Smuggling attack **Уровень опасности:** Средний **Описание:** Apache Tomcat от версии 10.0.0-M1 до 10.0.6, от 9.0.0.M1 до 9.0.46 и от 8.5.0 до 8.5.66 неправильно анализирует HTTP заголовок Transfer-Encoding. В результате это приводит к атаке request smuggling, когда сервер использует обратный прокси. **Рекомендации по устранению:** Обновить Apache Tomcat до последней версии.