--- title: vuln 81-100 tags: vuln-db --- # 81. CVE-2021-32761: Redis 2.2-5.0.13 / 6.0.15-6.2.5 buffer overflow **Severity level:** High **Description:** A vulnerability in Redis involving out-of-bounds read and integer overflow to buffer overflow exists starting with version 2.2 and prior to versions 5.0.13, 6.0.15, and 6.2.5. This problem only affects Redis on 32-bit platforms. Exploitation of the vulnerability can lead to a denial ofservice or arbitrary code execution on the system. **Remediation:** - Prevent users from modifying the `proto-max-bulk-len` configuration parameter. - Update Redis to the latest version. # 81. CVE-2021-32761: Redis 2.2-5.0.13 / 6.0.15-6.2.5 переполнение буфера **Уровень опасности:** Высокий **Описание:** Уязвимость в Redis, связанная с чтением за пределами диапазона выделенной памяти и целочисленным переполнением, существует, начиная с версии 2.2 и до версий 5.0.13, 6.0.15 и 6.2.5. Эта проблема затрагивает Redis только на 32-битных платформах. Эксплуатация уязвимости может привести к отказу в обслуживании или выполнению произвольного кода на системе. **Рекомендации по устранению:** - Запретить пользователям изменять параметр конфигурации `proto-max-bulk-len`. - Обновить Redis до последней версии. _________________________________________________________ # 82. CVE-2021-32672: Redis out-of-bounds read vulnerability **Severity level:** Medium **Description:** Redis is affected by an out-of-bounds read vulnerability. When using the Redis Lua Debugger, users can send malformed requests that cause the debugger’s protocol parser to read data beyond the actual buffer. This issue affects all versions of Redis with Lua debugging support (3.2 or newer). **Remediation:** Update Redis to the latest version. # 82. CVE-2021-32672: Redis чтение за пределами буффера **Уровень опасности:** Средний **Описание:** Redis подвержен уязвимости чтения за пределами буффера. При использовании Redis Lua Debugger пользователи могут отправлять искаженные запросы, которые заставляют анализатор протокола читать данные за пределами фактического буфера. Эта проблема затрагивает все версии Redis с поддержкой отладки Lua (3.2 или новее). **Рекомендации по устранению:** Обновить Redis до последней версии. _________________________________________________________ # 83. CVE-2021-32625: Redis < 6.0 integer overflow vulnerability **Severity level:** High **Description:** Redis is affected by an integer overflow vulnerability. It could be exploited using the `STRALGO LCS` command to corrupt the heap and potentially result with remote code execution. Vulnerability exists in Redis version 6.0 or newer. **Remediation:** - Configure ACL to prevent users from using the `STRALGO LCD` command. - Update Redis to the latest version. # 83. CVE-2021-32625: Redis < 6.0 целочисленное переполнение **Уровень опасности:** Высокий **Описание:** Redis подвержен уязвимости целочисленного переполнения. Это достигается при использовании команды `STRALGO LCS` для повреждения памяти и потенциально может привести к удаленному выполнению кода. Уязвимость существует в Redis версии 6.0 или новее. **Рекомендации по устранению:** - Настройте ACL, чтобы пользователи не могли использовать команду `STRALGO LCD`. - Обновите Redis до последней версии. _________________________________________________________ # 84. CVE-2021-32027: Postgresql out-of-bounds write vulnerability **Severity level:** High **Description:** Postgresql before 13.3, 12.7, 11.12, 10.17 and 9.6.22 is affected by out-of-bound write vulnerability. While modifying certain SQL array values, missing bounds checks let authenticated database users write arbitrary bytes to a wide area of server memory. Exploitation of the vulnerability can lead to a denial of service or overwrite sensitive data. **Remediation:** Update Postgresql to the latest version. # 84. CVE-2021-32027: Postgresql запись за пределами памяти **Уровень опасности:** Высокий **Описание:** Postgresql до 13.3, 12.7, 11.12, 10.17 и 9.6.22 подвержен уязвимости записи за пределами диапазона. При изменении определенных значений массива SQL отсутствует проверка границ записи, что позволяет аутентифицированным пользователям записывать произвольные байты в область памяти сервера. Эксплуатация уязвимости может привести к отказу в обслуживании системы или перезаписи конфиденциальных данных. **Рекомендации по устранению:** Обновите Postgresql до последней версии. _________________________________________________________ # 85. CVE-2021-30640: Apache Tomcat < 8.5.65 / 9.0.45 / 10.0.5 broken authentication vulnerability **Severity level:** Medium **Description:** Apache Tomcat up to 8.5.65 / 9.0.45 / 10.0.5 is affected by broken authentication vulnerability. This issue affects some unknown functionality of the component JNDI Realm. The manipulation with an unknown input allows an attacker to authenticate and bypass some of the protection provided by the LockOut Realm. **Remediation:** Update Apache Tomcat to the latest version. # 85. CVE-2021-30640: Apache Tomcat < 8.5.65 / 9.0.45 / 10.0.5 недостатки аутентификации **Уровень опасности:** Средний **Описание:** Apache Tomcat до 8.5.65 / 9.0.45 / 10.0.5 имеет недостатки аутентификации. Эта проблема затрагивает некоторые неизвестные функции компонента JNDI Realm. Манипуляция с неизвестным входными данными позволяет злоумышленнику аутентифицироваться и обойти часть защиты, обеспечиваемой LockOut Realm. **Рекомендации по устранению:** Обновите Apache Tomcat до последней версии. _________________________________________________________ # 86. CVE-2021-30639: Apache Tomcat 10.0.3 - 10.0.4, 9.0.44 and 8.5.64 Denial of Service **Severity level:** High **Description:** Apache Tomcat 10.0.3 to 10.0.4, 9.0.44 and 8.5.64 version is affected by Denial of Service vulnerability. Users are able to trigger non-blocking I/O errors, for instance by dropping a connection, thereby creating the possibility of triggering a Denial of Service. **Remediation:** Update Apache Tomcat to the latest version. # 86. CVE-2021-30639: Apache Tomcat 10.0.3 - 10.0.4, 9.0.44 и 8.5.64 отказ в обслуживании **Уровень опасности:** Высокий **Описание:** Apache Tomcat с 10.0.3 по 10.0.4, 9.0.44, 8.5.64 версии подвержены уязвимости отказа в обслуживании. Пользователи могут вызывать неблокирующие ошибки ввода-вывода, например, разрывая соединение, тем самым создавая возможность запуска отказа в обслуживании. **Рекомендации по устранению:** Обновить Apache Tomcat до последней версии. _________________________________________________________ # 87.CVE-2021-29478: Redis 6.2 - 6.2.3 buffer overflow vulnerability **Severity level:** High **Description:** Redis 6.2 - 6.2.3 is affected by buffer overflow vulnerability. An integer overflow bug in Redis 6.2 before 6.2.3 could be exploited to corrupt the heap and potentially result with remote code execution. **Remediation:** - Use the `CONFIG SET` command to prevent users from modifying the `set-max-intset-entries` configuration parameter. - Update Redis to the latest version. # 87. CVE-2021-29478: Redis 6.2 - 6.2.3 переполнения буфера **Уровень опасности:** Высокий **Описание:** Redis 6.2 - 6.2.3 подвержен уязвимости переполнения буфера. Ошибка целочисленного переполнения в Redis 6.2 до 6.2.3 может быть использована для повреждения кучи и потенциально может привести к удаленному выполнению кода. **Рекомендации по устранению:** - Запретить пользователям изменять параметр конфигурации `set-max-intset-entries`. - Обновить Redis до последней версии. _________________________________________________________ # 88. CVE-2021-27216: Exim 4 - 4.94.2 Race condition vulnerability **Severity level:** Medium **Description:** Race condition vulnerability in Exim 4 - 4.94.2 allows local users deleting files as root user. This involves the `-oP` and `-oPX` options. The error exists in the `delete_pid_file` function. **Remediation:** Update Exim to the latest version. # 88. CVE-2021-27216: Exim 4 - 4.94.2 состояние гонки **Уровень опасности:** Средний **Описание:** Уязвимость состояния гонки в Exim 4 - 4.94.2 позволяет локальным пользователям удалять файлы от имени пользователя root. Уязвимость затрагивает параметры `-oP` и `-oPX`. Ошибка существует в функции `delete_pid_file`. **Рекомендации по устранению:** Обновить Exim до последней версии. _________________________________________________________ # 89. CVE-2021-25122: Apache Tomcat Server HTTP/2 Network Protocol Implementation Vulnerability **Severity level:** High **Description:** A vulnerability in the implementation of the HTTP/2 network protocol of the Apache Tomcat server is related to the lack of service data protection. An attacker who exploits this vulnerability and acts remotely could impact the integrity, confidentiality, and availability of protected information. **Remediation:** Update Apache Tomcat to the latest version. # 89. CVE: CVE-2021-25122 Уязвимость реализации сетевого протокола HTTP/2 сервера Apache Tomcat **Уровень опасности:** Высокий **Описание:** Уязвимость в реализации сетевого протокола HTTP/2 сервера Apache Tomcat связана с отсутствием защиты служебных данных. Злоумышленник, использующий данную уязвимость и действующий удаленно, может оказать воздействие на целостность, конфиденциальность, и доступность защищаемой информации. **Рекомендации по устранению:** Обновить Apache Tomcat до последней версии. _________________________________________________________ # 90. CVE-2021-25329: Apache Tomcat remote code execution **Severity level:** High **Description:** A vulnerability in the implementation of the Apache Tomcat server configuration is related to the reclaiming of invalid data from buffer deserialization into memory. An attacker can exploit the vulnerability to execute arbitrary code on the system. **Remediation:** Update Apache Tomcat to the latest version. # 90. CVE-2021-25329: Apache Tomcat удаленное исполнение кода **Уровень опасности:** Высокий **Описание:** Уязвимость реализации конфигурации сервера Apache Tomcat связана с восстановлением в памяти недостоверных данных, полученных в результате десериализации буфера. Злоумышленник может воспользоваться уязвимостью, чтобы выполнить произвольный код на системе. **Рекомендации по устранению:** Обновить Apache Tomcat до последней версии. _________________________________________________________ # 91. CVE-2021-20229: PostgreSQL authentication mechanism is weak **Severity level:** Medium **Description:** The vulnerability of the PostgreSQL database is related to the weaknesses of the authorization mechanism. This allows a user with `SELECT` privilege on one column to craft a specific query that returns all columns of the table. An attacker using the vulnerability and acting remotely can gain unauthorized access to protected data. **Remediation:** Update PostgreSQL to the latest version # 91. CVE-2021-20229: PostgreSQL недостатки механизма авторизации **Уровень опасности:** Средний **Описание:** Уязвимость базы данных PostgreSQL связана с недостатками механизма авторизации. Это позволяет пользователю с правами `SELECT` для одного конкретного столбца создать специальный запрос, который вернет данные из всех столбцов этой таблицы. Злоумышленник, использующий уязвимость и действующий удаленно, может получить несанкционированный доступ к защищаемым данным. **Рекомендации по устранению:** Обновить PostgreSQL до последней версии _________________________________________________________ # 92. CVE-2020-9494: Apache Traffic out-of-bounds vulnerability **Severity level:** High **Description:** The Apache Traffic Server reverse proxy and forward proxy vulnerability is related to an operation out-of-bounds in the data buffer. Exploitation of the vulnerability could allow a remote attacker to cause a denial of service. **Remediation:** Update Apache Traffic Server to the latest version # 92. CVE-2020-9494: Apache Traffic Уязвимость выхода за пределы памяти веб-сервера **Уровень опасности:** Высокий **Описание:** Уязвимость обратного прокси и прямого прокси веб-сервера Apache Traffic связана с выходом операции за допустимые границы буфера данных. Злоумышленник, использующий уязвимость и действующий удаленно, может вызвать отказ в обслуживании. **Рекомендации по устранению:** Обновить Apache Traffic сервер до последней версии _________________________________________________________ # 93. CVE-2020-9484: Apache Tomcat remote code execution **Severity level:** High **Description:** Vulnerability in Apache Tomcat web server 10.0.0-M1 - 10.0.0-M4, 9.0.0.M1 - 9.0.34, 8.5.0 - 8.5.54 and 7.0.0 - 7.0.103 versions allows an attacker to execute arbitrary code on the remote system. Using a specially crafted request, the remote attacker can execute arbitrary code by deserializing a file by accessing it in the `JSESSIONID` cookie. **Remediation:** Update Apache Tomcat to the latest version # 93. CVE-2020-9484: Apache Tomcat удаленное исполнение кода **Уровень опасности:** Высокий **Описание:** Уязвимость в веб-сервере Apache Tomcat с 10.0.0-M1 - 10.0.0-M4, 9.0.0.M1 - 9.0.34, 8.5.0 - 8.5.54 и 7.0.0 - 7.0.103 версии позволяет злоумышленнику выполнить произвольный код на системе. Используя специально созданный запрос, можно запустить удаленное выполнение кода, выполнив десериализацию файла через обращение к нему в `JSESSIONID` cookie. **Рекомендации по устранению:** Обновить Apache Tomcat до последней версии. _________________________________________________________ # 94. CVE-2020-7921: MongoDB bypass security restrictions **Severity level:** Medium **Description:** Vulnerability in MongoDB version 4.2 - 4.2.3, 4.0 - 4.0.15, 4.3 - 4.3.3, 3.6 - 3.6.18 is related to authorization errors. Exploitation of this vulnerability could allow a remote attacker to gain unauthorized access to protected information. **Remediation:** Update MongoDB to the latest version. # 94. CVE-2020-7921: MongoDB обход ограничений безопасности **Уровень опасности:** Средний **Описание:** Уязвимость в MongoDB версии 4.2 - 4.2.3, 4.0 - 4.0.15, 4.3 - 4.3.3, 3.6 - 3.6.18 связана с ошибками авторизации. Использование уязвимости может позволить злоумышленнику, который действует удаленно, получить несанкционированный доступ к защищаемой информации. **Рекомендации по устранению:** Обновить MongoDB до последней версии. _________________________________________________________ # 95. CVE-2020-25696: PostgreSQL incorrect handle the \gset, arbitrary code execution **Severity level:** High **Description:** The vulnerability exists in the `psql` interactive terminal in PostgreSQL version 13.1, up to 12.5, up to 11.10, up to 10.15, up to 9.6.20 and up to 9.5.24. If `\gset` is used when making a request to a server, it allows attackers to execute arbitrary code with the privileges of the `psql` process. Exploitation of this vulnerability allows an attacker to compromise the confidentiality and integrity of data, as well as the availability of the system. **Remediation:** Update PostgreSQL to the latest version # 95. CVE-2020-25696: PostgreSQL некорректная обработка \gset, выполнение произвольного кода **Уровень опасности:** Высокий **Описание:** Уязвимость существует в интерактивном терминале `psql` в PostgreSQL версии 13.1, до 12.5, до 11.10, до 10.15, до 9.6.20 и до 9.5.24. Если при запросе к скомпрометированному серверу используется `\gset`, это позволяет злоумышленникам выполнить произвольный код с правами процесса `psql`. Использование данной уязвимости позволяет злоумышленнику нарушить конфиденциальность и целостность данных, а также доступность системы. **Рекомендации по устранению:** Обновить PostgreSQL до последней версии _________________________________________________________ # 96. CVE-2020-25695: PostgreSQL arbitrary SQL functions execution **Severity level:** High **Description:** The vulnerability in PostgreSQL database management system up to 13.1, up to 12.5, up to 11.10, up to 10.15, up to 9.6.20 and up to 9.5.24 is associated with insufficient protection of the SQL query structure. An attacker having permission to create non-temporary objects in at least one schema can execute arbitrary SQL functions. **Remediation:** Update PostgreSQL to the latest version # 96. CVE-2020-25695: PostgreSQL выполнение произвольных SQL-функций **Уровень опасности:** Высокий **Описание:** Уязвимость в PostgreSQL версии до 13.1, до 12.5, до 11.10, до 10.15, до 9.6.20 и до 9.5.24 связана с недостаточной защитой структуры запроса SQL. Злоумышленник, имеющий разрешение на создание не временных объектов хотя бы в одной схеме, может выполнять произвольные функции SQL от имени суперпользователя. **Рекомендации по устранению:** Обновить PostgreSQL до последней версии _________________________________________________________ # 97. CVE-2020-25694: PostgreSQL possibility of Man-in-the-middle attack **Severity level:** High **Description:** The vulnerability of the client component in PostgreSQL versions up to 13.1, up to 12.5, up to 11.10, up to 10.15, up to 9.6.20 and up to 9.5.24 is associated with the use of cryptographic algorithms that contain errors. An attacker exploiting this vulnerability and operating remotely could implement a man-in-the-middle attack. The biggest threats are related to the confidentiality and integrity of the data, as well as the availability of the system. **Remediation:** Update PostgreSQL to the latest version # 97. CVE-2020-25694: PostgreSQL возможность реализации атаки Man-in-the-middle **Уровень опасности:** Высокий **Описание:** Уязвимость компонента client в PostgreSQL версии до 13.1, до 12.5, до 11.10, до 10.15, до 9.6.20 и до 9.5.24 связана с использованием криптографических алгоритмов, которые содержат ошибки. Злоумышленник, использующий данную уязвимость и действующий удаленно может реализовать атаку типа «человек посередине». Наибольшая угроза связана с конфиденциальностью и целостностью данных, а также с доступностью системы. **Рекомендации по устранению:** Обновить PostgreSQL до последней версии _________________________________________________________ # 98. CVE-2020-1938: Apache Tomcat remote code execution using AJP protocol **Severity level:** High **Description:** The vulnerability in Apache Jserv Protocol of Apache Tomcat server versions 9.0.0.M1-9.0.0.30, 8.5.0-8.5.50 and 7.0.0-7.0.99 is related to errors in processing input data. Exploiting this vulnerability could allow a remote attacker to execute arbitrary code on the server. **Remediation:** Update Apache Tomcat to the latest version. Disable Apache JServ Protocol if not in use. # 98.CVE-2020-1938: Apache Tomcat удаленное выполнение кода с помощью прокола AJP **Уровень опасности:** Высокий **Описание:** Уязвимость в протоколе Apache Jserv Protocol сервера Apache Tomcat версии 9.0.0.M1-9.0.0.30, 8.5.0-8.5.50 и 7.0.0-7.0.99, связана с ошибками при обработке входных данных. Использование данной уязвимости позволяет злоумышленнику, который действует удаленно, выполнить произвольный код на сервере. **Рекомендации по устранению:** Обновить Apache Tomcat до последней версии. Отключить Apache JServ Protocol, если он не используется _________________________________________________________ # 99. CVE-2020-13935: Apache Tomcat denial of service **Severity level:** High **Description:** The vulnerability of Apache Tomcat server version 10.0.0-M1 - 10.0.0-M6, 9.0.0.M1 - 9.0.36, 8.5.0 - 8.5.56 and 7.0.27 - 7.0.104 is associated with an infinite loop. Exploiting the vulnerability could allow an attacker to remotely cause a denial of service. **Remediation:** Update Apache Tomcat to the latest version # 99. CVE-2020-13935: CVE-2020-13935: Apache Tomcat отказ в обслуживании **Уровень опасности:** Высокий **Описание:** Уязвимость сервера Apache Tomcat версии 10.0.0-M1 - 10.0.0-M6, 9.0.0.M1 - 9.0.36, 8.5.0 - 8.5.56 и 7.0.27 - 7.0.104 связана с бесконечным циклом. Использование данной уязвимости позволяет злоумышленнику, который действует удаленно вызвать отказ в обслуживании. **Рекомендации по устранению:** Обновить Apache Tomcat до последней версии _________________________________________________________ # 100. CVE-2019-17569: Apache Tomcat HTTP request smuggling vulnerability **Severity level:** Medium **Description:** Apache Tomcat 9.0.28 - 9.0.30, 8.5.48 - 8.5.50, 7.0.98 - 7.0.99 is vulnerable to HTTP request smuggling, caused by a flaw when handling unusual Transfer-Encoding HTTP header. By sending a specially-crafted request, an attacker could exploit this vulnerability to poison the web cache, bypass WAF protection, and conduct XSS attacks. **Remediation:** Update Apache Tomcat to the latest version # 100. CVE-2019-17569: Apache Tomcat уязвимость HTTP request smuggling **Уровень опасности:** Средний **Описание:** Apache Tomcat 9.0.28 - 9.0.30, 8.5.48 - 8.5.50, 7.0.98 - 7.0.99 уязвим к атаке HTTP request smuggling, вызванной ошибкой при обработке нестандартного HTTP-заголовка Transfer-Encoding. Отправляя специально созданный запрос, злоумышленник может использовать эту уязвимость для реализации атаки web cache poisoning, обхода защиты WAF и проведения XSS-атак. **Рекомендации по устранению:** Обновить Apache Tomcat до последней версии