多个中毒管道执行 (PPE) 漏洞 (CVE-2024-45798)

admin 2024-09-19 12:58:15 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
多个中毒管道执行 (PPE) 漏洞 (CVE-2024-45798)

CVE编号

CVE-2024-45798

利用情况

暂无

补丁情况

N/A

披露时间

2024-09-18
漏洞描述
Arduino ESP32是针对ESP32、ESP32-S2、ESP32-S3、ESP32-C3、ESP32-C6和ESP32-H2微控制器的一个Arduino核心。`arduino-esp32`的持续集成(CI)存在多个中毒管道执行(Poisoned Pipeline Execution,简称PPE)漏洞。其中涉及到了`tests_results.yml`工作流程中的代码注入(GHSL-2024-169)和环境变量注入(GHSL-2024-170)的问题。这些问题已经得到了处理,但建议用户验证所下载工件的内容。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://codeql.github.com/codeql-query-help/javascript/js-actions-command-injection
https://github.com/espressif/arduino-esp32/blob/690bdb511d9f001e2066da2dda2c6...
https://github.com/espressif/arduino-esp32/security/advisories/GHSA-h52q-xhg2-6jw8
https://securitylab.github.com/research/github-actions-preventing-pwn-requests
https://securitylab.github.com/research/github-actions-untrusted-input
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
CWE-20 输入验证不恰当
CWE-78 OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
CWE-94 对生成代码的控制不恰当(代码注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0