Новости компьютерной безопасности:

  Latest News

PostgreSQL Security Flaws Let Attackers Execute Code

С сайта: Vulnerability(cybersecuritynews.com)

PostgreSQL Security Flaws Let Attackers Execute Code

Author: Raga Varshini

Two vulnerabilities have been identified in pgAdmin of PostgreSQL, which are associated with cross-site scripting and multi-factor authentication bypass.

pgAdmin is an open-source administration tool and development platform for PostgreSQL, which offers multiple features like CI/CD, Server Mode, Workspace customization, and much more.

pgAdmin supports multiple platforms, such as Linux, Unix, macOS, and Windows. However, these vulnerabilities have been assigned CVE-2024-4216 and CVE-2024-4215, with severity 7.4 (High).

Both of these vulnerabilities have been fixed in PostgreSQL.

PostgreSQL Security Flaws
CVE-2024-4216 : Cross-Site Scripting Vulnerability
This vulnerability exists in pgAdmin versions prior to 8.5 specifically inside the /settings/store API response json payload.

📁🄳🄾🄲🅄🄼🄴🄽🅃



Exploiting this vulnerability could allow a threat actor to execute malicious script on the client end and steal sensitive cookies.



In order to exploit this vulnerability, researchers used the man-in-the-middle proxy (mitmproxy) and intercepted the POST request to /settings/store which is called for certain purposes like resizing the left menu bar.

The POST request body is modified with “… \”children\”: [{\”id\”:\”+3′-alert(‘XSS’)-‘\”, …” and sent to the server.

The server then responds with this malicious XSS payload which gets executed as a pop-up in the client browser.

cyber security newsXSS executed (Source: GitHub)
CVE-2024-4215 : Multi-Factor Authentication Bypass
This vulnerability affects pgAdmin versions prior to 8.5, which could allow a threat actor to bypass multi-factor authentication on affected versions.

In order to exploit this vulnerability, a threat actor must have a legitimate username and password to authenticate into the application.

Once authenticated into the application, the threat actor can perform additional actions like managing files and executing SQL queries regardless of the MFA enrollment status.

The maintainers have fixed both of these vulnerabilities, and necessary patches have been rolled out.

Users of pgAdmin for PostgreSQL are recommended to upgrade to pgAdmin v4 8.6 to prevent the exploitation of these vulnerabilities by threat actors.



#Cyber_Security #Malware #Vulnerability #pgAdmin #PostgreSQL #Security_Flaws

Оригинальная версия на сайте: PostgreSQL Security Flaws Let Attackers Execute Code
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.