Количество 9
Количество 9

CVE-2023-26112
All versions of the package configobj are vulnerable to Regular Expression Denial of Service (ReDoS) via the validate function, using (.+?)\((.*)\). **Note:** This is only exploitable in the case of a developer, putting the offending value in a server side configuration file.

CVE-2023-26112
All versions of the package configobj are vulnerable to Regular Expression Denial of Service (ReDoS) via the validate function, using (.+?)\((.*)\). **Note:** This is only exploitable in the case of a developer, putting the offending value in a server side configuration file.

CVE-2023-26112
All versions of the package configobj are vulnerable to Regular Expression Denial of Service (ReDoS) via the validate function, using (.+?)\((.*)\). **Note:** This is only exploitable in the case of a developer, putting the offending value in a server side configuration file.
CVE-2023-26112
All versions of the package configobj are vulnerable to Regular Expres ...

SUSE-SU-2023:3369-1
Security update for python-configobj

SUSE-SU-2023:3368-1
Security update for python-configobj

ROS-20240911-08
Уязвимость python3-configobj
GHSA-c33w-24p9-8m24
configobj ReDoS exploitable by developer using values in a server-side configuration file

BDU:2024-07015
Уязвимость программы для чтения и записи ini-файлов configobj, связанная с использованием регулярного выражения c неэффективной вычислительной сложностью, позволяющая нарушителю вызвать отказ в обслуживании
Уязвимостей на страницу
Уязвимость | CVSS | EPSS | Опубликовано | |
---|---|---|---|---|
![]() | CVE-2023-26112 All versions of the package configobj are vulnerable to Regular Expression Denial of Service (ReDoS) via the validate function, using (.+?)\((.*)\). **Note:** This is only exploitable in the case of a developer, putting the offending value in a server side configuration file. | CVSS3: 3.7 | 0% Низкий | около 2 лет назад |
![]() | CVE-2023-26112 All versions of the package configobj are vulnerable to Regular Expression Denial of Service (ReDoS) via the validate function, using (.+?)\((.*)\). **Note:** This is only exploitable in the case of a developer, putting the offending value in a server side configuration file. | CVSS3: 5.9 | 0% Низкий | около 2 лет назад |
![]() | CVE-2023-26112 All versions of the package configobj are vulnerable to Regular Expression Denial of Service (ReDoS) via the validate function, using (.+?)\((.*)\). **Note:** This is only exploitable in the case of a developer, putting the offending value in a server side configuration file. | CVSS3: 3.7 | 0% Низкий | около 2 лет назад |
CVE-2023-26112 All versions of the package configobj are vulnerable to Regular Expres ... | CVSS3: 3.7 | 0% Низкий | около 2 лет назад | |
![]() | SUSE-SU-2023:3369-1 Security update for python-configobj | 0% Низкий | почти 2 года назад | |
![]() | SUSE-SU-2023:3368-1 Security update for python-configobj | 0% Низкий | почти 2 года назад | |
![]() | ROS-20240911-08 Уязвимость python3-configobj | CVSS3: 5.9 | 0% Низкий | 10 месяцев назад |
GHSA-c33w-24p9-8m24 configobj ReDoS exploitable by developer using values in a server-side configuration file | CVSS3: 3.7 | 0% Низкий | около 2 лет назад | |
![]() | BDU:2024-07015 Уязвимость программы для чтения и записи ini-файлов configobj, связанная с использованием регулярного выражения c неэффективной вычислительной сложностью, позволяющая нарушителю вызвать отказ в обслуживании | CVSS3: 5.9 | 0% Низкий | около 2 лет назад |
Уязвимостей на страницу