wid-sec-w-2023-3184
Vulnerability from csaf_certbund
Published
2023-12-19 23:00
Modified
2024-02-14 23:00
Summary
Apache Superset: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Apache Superset ist eine Open-Source-Plattform zur Datenexploration und -visualisierung.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Apache Superset ausnutzen, um einen Denial of Service zu verursachen, Sicherheitseinstellungen zu umgehen und einen SQL-Injection Angriff durchzuführen.
Betroffene Betriebssysteme
- UNIX
- Linux
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Apache Superset ist eine Open-Source-Plattform zur Datenexploration und -visualisierung.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Apache Superset ausnutzen, um einen Denial of Service zu verursachen, Sicherheitseinstellungen zu umgehen und einen SQL-Injection Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-3184 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-3184.json" }, { "category": "self", "summary": "WID-SEC-2023-3184 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-3184" }, { "category": "external", "summary": "OSS Security Mailing List vom 2023-12-19", "url": "https://seclists.org/oss-sec/2023/q4/293" }, { "category": "external", "summary": "OSS Security Mailing List vom 2023-12-19", "url": "https://seclists.org/oss-sec/2023/q4/295" }, { "category": "external", "summary": "OSS Security Mailing List vom 2023-12-19", "url": "https://seclists.org/oss-sec/2023/q4/294" } ], "source_lang": "en-US", "title": "Apache Superset: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-02-14T23:00:00.000+00:00", "generator": { "date": "2024-08-15T18:03:00.055+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-3184", "initial_release_date": "2023-12-19T23:00:00.000+00:00", "revision_history": [ { "date": "2023-12-19T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-02-14T23:00:00.000+00:00", "number": "2", "summary": "CVE erg\u00e4nzt" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c 3.0.2", "product": { "name": "Apache Superset \u003c 3.0.2", "product_id": "1532228" } }, { "category": "product_version_range", "name": "\u003c 2.1.3", "product": { "name": "Apache Superset \u003c 2.1.3", "product_id": "T031759" } } ], "category": "product_name", "name": "Superset" } ], "category": "vendor", "name": "Apache" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-23952", "notes": [ { "category": "description", "text": "Es existiert eine Schwachstelle in Apache Superset. Beim Hochladen einer b\u00f6sartige ZIP-Datei zum Import von Datenbanken, Dashboards oder Datens\u00e4tzen kann es zu unkontrolliertem Ressourcenverbrauch kommen. Ein authentisierter Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service zu verursachen." } ], "release_date": "2023-12-19T23:00:00.000+00:00", "title": "CVE-2024-23952" }, { "cve": "CVE-2023-46104", "notes": [ { "category": "description", "text": "Es existiert eine Schwachstelle in Apache Superset. Beim Hochladen einer b\u00f6sartige ZIP-Datei zum Import von Datenbanken, Dashboards oder Datens\u00e4tzen kann es zu unkontrolliertem Ressourcenverbrauch kommen. Ein authentisierter Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service zu verursachen." } ], "release_date": "2023-12-19T23:00:00.000+00:00", "title": "CVE-2023-46104" }, { "cve": "CVE-2023-49734", "notes": [ { "category": "description", "text": "Es existiert eine Schwachstelle in Apache Superset. Ein authentifizierter Gamma-Benutzer, der ein Dashboard erstellt und diesem Diagramme hinzuzuf\u00fcgt, wird automatisch zu einem der Eigent\u00fcmer der Diagramme, so dass er f\u00e4lschlicherweise \u00fcber Schreibrechte f\u00fcr diese Diagramme verf\u00fcgt. Ein authentisierter Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitseinstellungen zu umgehen." } ], "release_date": "2023-12-19T23:00:00.000+00:00", "title": "CVE-2023-49734" }, { "cve": "CVE-2023-49736", "notes": [ { "category": "description", "text": "Es existiert eine Schwachstelle in Apache Superset. Ein \"where_in\" JINJA-Makro erm\u00f6glicht es Benutzern, ein Quote anzugeben, das in Kombination mit einer sorgf\u00e4ltig ausgearbeiteten Anweisung eine SQL Injection erm\u00f6glicht. Ein Angreifer kann diese Schwachstelle ausnutzen, um einen SQL-Injection Angriff durchzuf\u00fchren." } ], "release_date": "2023-12-19T23:00:00.000+00:00", "title": "CVE-2023-49736" } ] }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…
Loading…