Логотип exploitDog
bind:CVE-2023-37379
Консоль
Логотип exploitDog

exploitDog

bind:CVE-2023-37379

Количество 4

Количество 4

nvd логотип

CVE-2023-37379

больше 2 лет назад

Apache Airflow, in versions prior to 2.7.0, contains a security vulnerability that can be exploited by an authenticated user possessing Connection edit privileges. This vulnerability allows the user to access connection information and exploit the test connection feature by sending many requests, leading to a denial of service (DoS) condition on the server. Furthermore, malicious actors can leverage this vulnerability to establish harmful connections with the server. Users of Apache Airflow are strongly advised to upgrade to version 2.7.0 or newer to mitigate the risk associated with this vulnerability. Additionally, administrators are encouraged to review and adjust user permissions to restrict access to sensitive functionalities, reducing the attack surface.

CVSS3: 8.1
EPSS: Низкий
debian логотип

CVE-2023-37379

больше 2 лет назад

Apache Airflow, in versions prior to 2.7.0, contains a security vulner ...

CVSS3: 8.1
EPSS: Низкий
github логотип

GHSA-x2mh-8fmc-rqgh

больше 2 лет назад

Apache Airflow denial of service vulnerability

CVSS3: 8.1
EPSS: Низкий
fstec логотип

BDU:2023-05244

больше 2 лет назад

Уязвимость программного обеспечения создания, мониторинга и оркестрации сценариев обработки данных Airflow, связанная с недостаточной проверкой поступающих запросов, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании

CVSS3: 8.1
EPSS: Низкий

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
nvd логотип
CVE-2023-37379

Apache Airflow, in versions prior to 2.7.0, contains a security vulnerability that can be exploited by an authenticated user possessing Connection edit privileges. This vulnerability allows the user to access connection information and exploit the test connection feature by sending many requests, leading to a denial of service (DoS) condition on the server. Furthermore, malicious actors can leverage this vulnerability to establish harmful connections with the server. Users of Apache Airflow are strongly advised to upgrade to version 2.7.0 or newer to mitigate the risk associated with this vulnerability. Additionally, administrators are encouraged to review and adjust user permissions to restrict access to sensitive functionalities, reducing the attack surface.

CVSS3: 8.1
0%
Низкий
больше 2 лет назад
debian логотип
CVE-2023-37379

Apache Airflow, in versions prior to 2.7.0, contains a security vulner ...

CVSS3: 8.1
0%
Низкий
больше 2 лет назад
github логотип
GHSA-x2mh-8fmc-rqgh

Apache Airflow denial of service vulnerability

CVSS3: 8.1
0%
Низкий
больше 2 лет назад
fstec логотип
BDU:2023-05244

Уязвимость программного обеспечения создания, мониторинга и оркестрации сценариев обработки данных Airflow, связанная с недостаточной проверкой поступающих запросов, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании

CVSS3: 8.1
0%
Низкий
больше 2 лет назад

Уязвимостей на страницу