Количество 9
Количество 9
CVE-2023-26112
All versions of the package configobj are vulnerable to Regular Expression Denial of Service (ReDoS) via the validate function, using (.+?)\((.*)\). **Note:** This is only exploitable in the case of a developer, putting the offending value in a server side configuration file.
CVE-2023-26112
All versions of the package configobj are vulnerable to Regular Expression Denial of Service (ReDoS) via the validate function, using (.+?)\((.*)\). **Note:** This is only exploitable in the case of a developer, putting the offending value in a server side configuration file.
CVE-2023-26112
All versions of the package configobj are vulnerable to Regular Expression Denial of Service (ReDoS) via the validate function, using (.+?)\((.*)\). **Note:** This is only exploitable in the case of a developer, putting the offending value in a server side configuration file.
CVE-2023-26112
All versions of the package configobj are vulnerable to Regular Expres ...
SUSE-SU-2023:3369-1
Security update for python-configobj
SUSE-SU-2023:3368-1
Security update for python-configobj
GHSA-c33w-24p9-8m24
configobj ReDoS exploitable by developer using values in a server-side configuration file
BDU:2024-07015
Уязвимость программы для чтения и записи ini-файлов configobj, связанная с использованием регулярного выражения c неэффективной вычислительной сложностью, позволяющая нарушителю вызвать отказ в обслуживании
ROS-20240911-08
Уязвимость python3-configobj
Уязвимостей на страницу
Уязвимость | CVSS | EPSS | Опубликовано | |
|---|---|---|---|---|
CVE-2023-26112 All versions of the package configobj are vulnerable to Regular Expression Denial of Service (ReDoS) via the validate function, using (.+?)\((.*)\). **Note:** This is only exploitable in the case of a developer, putting the offending value in a server side configuration file. | CVSS3: 3.7 | 0% Низкий | почти 3 года назад | |
CVE-2023-26112 All versions of the package configobj are vulnerable to Regular Expression Denial of Service (ReDoS) via the validate function, using (.+?)\((.*)\). **Note:** This is only exploitable in the case of a developer, putting the offending value in a server side configuration file. | CVSS3: 5.9 | 0% Низкий | почти 3 года назад | |
CVE-2023-26112 All versions of the package configobj are vulnerable to Regular Expression Denial of Service (ReDoS) via the validate function, using (.+?)\((.*)\). **Note:** This is only exploitable in the case of a developer, putting the offending value in a server side configuration file. | CVSS3: 3.7 | 0% Низкий | почти 3 года назад | |
CVE-2023-26112 All versions of the package configobj are vulnerable to Regular Expres ... | CVSS3: 3.7 | 0% Низкий | почти 3 года назад | |
SUSE-SU-2023:3369-1 Security update for python-configobj | 0% Низкий | больше 2 лет назад | ||
SUSE-SU-2023:3368-1 Security update for python-configobj | 0% Низкий | больше 2 лет назад | ||
GHSA-c33w-24p9-8m24 configobj ReDoS exploitable by developer using values in a server-side configuration file | CVSS3: 3.7 | 0% Низкий | почти 3 года назад | |
BDU:2024-07015 Уязвимость программы для чтения и записи ini-файлов configobj, связанная с использованием регулярного выражения c неэффективной вычислительной сложностью, позволяющая нарушителю вызвать отказ в обслуживании | CVSS3: 5.9 | 0% Низкий | почти 3 года назад | |
ROS-20240911-08 Уязвимость python3-configobj | CVSS3: 5.9 | 0% Низкий | больше 1 года назад |
Уязвимостей на страницу