CVE-2020-7369 – Yandex Browser Address Bar Spooofing
https://notcve.org/view.php?id=CVE-2020-7369
User Interface (UI) Misrepresentation of Critical Information vulnerability in the address bar of the Yandex Browser allows an attacker to obfuscate the true source of data as presented in the browser. This issue affects the Yandex Browser version 20.8.3 and prior versions, and was fixed in version 20.8.4 released October 1, 2020. Una vulnerabilidad de Representación Inapropiada de la Interfaz de Usuario (UI) de una Información Crítica en la barra de direcciones del Yandex Browser permite a un atacante ocultar la verdadera fuente de datos tal como se presentaba en el navegador. Este problema afecta a Yandex Browser versión 20.8.3 y versiones anteriores, y se corrigió en la versión 20.8.4 publicada el 1 de octubre de 2020 • https://blog.rapid7.com/2020/10/20/vulntober-multiple-mobile-browser-address-bar-spoofing-vulnerabilities https://www.rafaybaloch.com/2020/10/multiple-address-bar-spoofing-vulnerabilities.html • CWE-306: Missing Authentication for Critical Function CWE-451: User Interface (UI) Misrepresentation of Critical Information •
CVE-2019-15024
https://notcve.org/view.php?id=CVE-2019-15024
In all versions of ClickHouse before 19.14.3, an attacker having write access to ZooKeeper and who is able to run a custom server available from the network where ClickHouse runs, can create a custom-built malicious server that will act as a ClickHouse replica and register it in ZooKeeper. When another replica will fetch data part from the malicious replica, it can force clickhouse-server to write to arbitrary path on filesystem. En todas las versiones de ClickHouse anteriores a la versión 19.14.3, un atacante que tiene acceso de escritura a ZooKeeper y es capaz de ejecutar un servidor personalizado disponible desde la red donde se ejecuta ClickHouse, puede crear un servidor malicioso personalizado que actuará como una réplica de ClickHouse y regístralo en ZooKeeper. Cuando otra réplica buscará parte de datos de la réplica maliciosa, puede obligar a clickhouse-server a escribir en una ruta arbitraria en el sistema de archivos. • https://clickhouse.yandex/docs/en/security_changelog •
CVE-2019-16535
https://notcve.org/view.php?id=CVE-2019-16535
In all versions of ClickHouse before 19.14, an OOB read, OOB write and integer underflow in decompression algorithms can be used to achieve RCE or DoS via native protocol. En todas las versiones de ClickHouse anteriores a la versión 19.14, una lectura OOB, escritura OOB y un desbordamiento de enteros en algoritmos de descompresión pueden ser usados para lograr una RCE o DoS por medio del protocolo nativo. • https://clickhouse.yandex/docs/en/security_changelog • CWE-125: Out-of-bounds Read CWE-191: Integer Underflow (Wrap or Wraparound) CWE-787: Out-of-bounds Write •
CVE-2019-18657
https://notcve.org/view.php?id=CVE-2019-18657
ClickHouse before 19.13.5.44 allows HTTP header injection via the url table function. ClickHouse versiones anteriores a 19.13.5.44, permite una inyección de encabezado HTTP por medio de la función url table. • https://github.com/ClickHouse/ClickHouse/blob/master/CHANGELOG.md https://github.com/ClickHouse/ClickHouse/pull/6466 https://github.com/ClickHouse/ClickHouse/pull/7526/files • CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection') •
CVE-2018-14672
https://notcve.org/view.php?id=CVE-2018-14672
In ClickHouse before 18.12.13, functions for loading CatBoost models allowed path traversal and reading arbitrary files through error messages. En ClickHouse versiones anteriores a 18.12.13, las funciones para cargar modelos CatBoost permitían el salto de ruta (path) y la lectura de archivos arbitrarios por medio de mensajes de error. • https://clickhouse.yandex/docs/en/security_changelog • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •