Количество 3
Количество 3
CVE-2024-25723
ZenML Server in the ZenML machine learning package before 0.46.7 for Python allows remote privilege escalation because the /api/v1/users/{user_name_or_id}/activate REST API endpoint allows access on the basis of a valid username along with a new password in the request body. These are also patched versions: 0.44.4, 0.43.1, and 0.42.2.
GHSA-vf7j-cmrj-pmmm
ZenML Server Remote Privilege Escalation Vulnerability
BDU:2024-05038
Уязвимость конечной точки прикладного программного интерфейса /api/v1/users/{user_name_or_id}/activate фреймворка создания конвейеров машинного обучения Zenml, позволяющая нарушителю повысить свои привилегии
Уязвимостей на страницу
Уязвимость | CVSS | EPSS | Опубликовано | |
|---|---|---|---|---|
CVE-2024-25723 ZenML Server in the ZenML machine learning package before 0.46.7 for Python allows remote privilege escalation because the /api/v1/users/{user_name_or_id}/activate REST API endpoint allows access on the basis of a valid username along with a new password in the request body. These are also patched versions: 0.44.4, 0.43.1, and 0.42.2. | CVSS3: 8.8 | 87% Высокий | почти 2 года назад | |
GHSA-vf7j-cmrj-pmmm ZenML Server Remote Privilege Escalation Vulnerability | CVSS3: 6.5 | 87% Высокий | почти 2 года назад | |
BDU:2024-05038 Уязвимость конечной точки прикладного программного интерфейса /api/v1/users/{user_name_or_id}/activate фреймворка создания конвейеров машинного обучения Zenml, позволяющая нарушителю повысить свои привилегии | CVSS3: 6.3 | 87% Высокий | около 2 лет назад |
Уязвимостей на страницу