Langflow जोपर्यंत 1.0.18 HTTP POST Request utils.py remaining_text सेवा नाकारली

एक दुर्बलता जी समस्याग्रस्त म्हणून ओळखली गेली आहे, ती Langflow जोपर्यंत 1.0.18 मध्ये सापडली आहे. संबंधित आहे अज्ञात फंक्शन फाइल \src\backend\base\langflow\interface\utils.py च्या घटक HTTP POST Request Handler च्या. सॉफ्टवेअरमध्ये remaining_text या आर्ग्युमेंटमध्ये केलेली प्रक्रिया सेवा नाकारली ला कारणीभूत ठरते. CWE द्वारे समस्या जाहीर केल्यास CWE-1333 येथे पोहोचता येते. ही दुर्बलता प्रकाशित झाली होती 27/09/2024. rumbling-slice-eb0.notion.site या ठिकाणी सल्ला डाउनलोडसाठी उपलब्ध आहे. ही त्रुटी CVE-2024-9277 म्हणून वर्गीकृत केली आहे. हल्ल्यासाठी स्थानिक नेटवर्कमध्ये प्रवेश आवश्यक आहे. तांत्रिक माहिती उपलब्ध आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषणाची माहिती सार्वजनिक करण्यात आली आहे आणि ते वापरले जाऊ शकते. आत्ताच्या क्षणी सुमारे USD $0-$5k असण्याची शक्यता आहे. MITRE ATT&CK प्रकल्प T1449.003 या हल्ला तंत्रज्ञानाची घोषणा करतो. याला प्रूफ-ऑफ-कॉन्सेप्ट असे घोषित करण्यात आले आहे. शोषण डाउनलोड करण्यासाठी rumbling-slice-eb0.notion.site येथे उपलब्ध आहे. 0-डे म्हणून त्याची अंदाजित काळ्या बाजारातील किंमत $0-$5k एवढी होती. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

3 बदल · 98 डेटा पॉइंट्स

शेततयार केली
27/09/2024 07:37 AM
अद्ययावत 1/2
01/10/2024 06:48 AM
अद्ययावत 2/2
06/06/2025 05:38 AM
software_nameLangflowLangflowLangflow
software_version<=1.0.18<=1.0.18<=1.0.18
software_componentHTTP POST Request HandlerHTTP POST Request HandlerHTTP POST Request Handler
software_file\src\backend\base\langflow\interface\utils.py\src\backend\base\langflow\interface\utils.py\src\backend\base\langflow\interface\utils.py
software_argumentremaining_textremaining_textremaining_text
vulnerability_cweCWE-1333 (सेवा नाकारली)CWE-1333 (सेवा नाकारली)CWE-1333 (सेवा नाकारली)
vulnerability_risk111
cvss3_vuldb_sUUU
cvss3_vuldb_cNNN
cvss3_vuldb_iNNN
cvss3_vuldb_aLLL
cvss3_vuldb_ePPP
cvss3_vuldb_rcRRR
advisory_urlhttps://rumbling-slice-eb0.notion.site/Remote-Redos-in-https-github-com-langflow-ai-langflow-067159ced0d5494e91b06071384969c4?pvs=4https://rumbling-slice-eb0.notion.site/Remote-Redos-in-https-github-com-langflow-ai-langflow-067159ced0d5494e91b06071384969c4?pvs=4https://rumbling-slice-eb0.notion.site/Remote-Redos-in-https-github-com-langflow-ai-langflow-067159ced0d5494e91b06071384969c4?pvs=4
exploit_availability111
exploit_publicity111
exploit_urlhttps://rumbling-slice-eb0.notion.site/Remote-Redos-in-https-github-com-langflow-ai-langflow-067159ced0d5494e91b06071384969c4?pvs=4https://rumbling-slice-eb0.notion.site/Remote-Redos-in-https-github-com-langflow-ai-langflow-067159ced0d5494e91b06071384969c4?pvs=4https://rumbling-slice-eb0.notion.site/Remote-Redos-in-https-github-com-langflow-ai-langflow-067159ced0d5494e91b06071384969c4?pvs=4
source_cveCVE-2024-9277CVE-2024-9277CVE-2024-9277
cna_responsibleVulDBVulDBVulDB
response_summaryThe vendor was contacted early about this disclosure but did not respond in any way.The vendor was contacted early about this disclosure but did not respond in any way.The vendor was contacted early about this disclosure but did not respond in any way.
cvss2_vuldb_ciNNN
cvss2_vuldb_iiNNN
cvss2_vuldb_aiPPP
cvss2_vuldb_ePOCPOCPOC
cvss2_vuldb_rcURURUR
cvss4_vuldb_vcNNN
cvss4_vuldb_viNNN
cvss4_vuldb_vaLLL
cvss4_vuldb_ePPP
cvss2_vuldb_avAAA
cvss2_vuldb_acMMM
cvss2_vuldb_auSSS
cvss2_vuldb_rlNDNDND
cvss3_vuldb_avAAA
cvss3_vuldb_acLLL
cvss3_vuldb_prLLL
cvss3_vuldb_uiNNN
cvss3_vuldb_rlXXX
cvss4_vuldb_avAAA
cvss4_vuldb_acLLL
cvss4_vuldb_atNNN
cvss4_vuldb_prLLL
cvss4_vuldb_uiNNN
cvss4_vuldb_scNNN
cvss4_vuldb_siNNN
cvss4_vuldb_saNNN
cvss2_vuldb_basescore2.32.32.3
cvss2_vuldb_tempscore2.02.02.0
cvss3_vuldb_basescore3.53.53.5
cvss3_vuldb_tempscore3.23.23.2
cvss3_meta_basescore3.53.54.5
cvss3_meta_tempscore3.23.34.4
cvss4_vuldb_bscore5.15.15.1
cvss4_vuldb_btscore2.02.02.0
advisory_date1727388000 (27/09/2024)1727388000 (27/09/2024)1727388000 (27/09/2024)
price_0day$0-$5k$0-$5k$0-$5k
cve_nvd_summaryA vulnerability classified as problematic was found in Langflow up to 1.0.18. Affected by this vulnerability is an unknown functionality of the file \src\backend\base\langflow\interface\utils.py of the component HTTP POST Request Handler. The manipulation of the argument remaining_text leads to inefficient regular expression complexity. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.A vulnerability classified as problematic was found in Langflow up to 1.0.18. Affected by this vulnerability is an unknown functionality of the file \src\backend\base\langflow\interface\utils.py of the component HTTP POST Request Handler. The manipulation of the argument remaining_text leads to inefficient regular expression complexity. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
cve_nvd_summaryesSe ha detectado una vulnerabilidad clasificada como problemática en Langflow hasta la versión 1.0.18. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo \src\backend\base\langflow\interface\utils.py del componente HTTP POST Request Handler. La manipulación del argumento remain_text genera una complejidad ineficiente en las expresiones regulares. La vulnerabilidad se ha hecho pública y puede utilizarse. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.Se ha detectado una vulnerabilidad clasificada como problemática en Langflow hasta la versión 1.0.18. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo \src\backend\base\langflow\interface\utils.py del componente HTTP POST Request Handler. La manipulación del argumento remain_text genera una complejidad ineficiente en las expresiones regulares. La vulnerabilidad se ha hecho pública y puede utilizarse. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
cvss3_cna_avAA
cvss3_cna_acLL
cvss3_cna_prLL
cvss3_cna_uiNN
cvss3_cna_sUU
cvss3_cna_cNN
cvss3_cna_iNN
cvss3_cna_aLL
cvss3_cna_basescore3.53.5
cvss2_cna_avAA
cvss2_cna_acMM
cvss2_cna_auSS
cvss2_cna_ciNN
cvss2_cna_iiNN
cvss2_cna_aiPP
cvss2_cna_basescore2.32.3
cvss4_cna_avA
cvss4_cna_acL
cvss4_cna_atN
cvss4_cna_prL
cvss4_cna_uiN
cvss4_cna_vcN
cvss4_cna_viN
cvss4_cna_vaL
cvss4_cna_scN
cvss4_cna_siN
cvss4_cna_saN
cvss4_cna_bscore5.1
cvss3_nvd_avN
cvss3_nvd_acL
cvss3_nvd_prL
cvss3_nvd_uiN
cvss3_nvd_sU
cvss3_nvd_cN
cvss3_nvd_iN
cvss3_nvd_aH
cvss3_nvd_basescore6.5

Interested in the pricing of exploits?

See the underground prices here!