Vulnérabilité: CVE-2020-7670

agoo avant 2.14.0 permet des attaques de contrebande de demande où agoo est utilisé en tant que back-end et un proxy frontend étant également vulnérables. HTTP pipelining questions et demande des attaques de contrebande pourraient être possibles en raison de Content-Length incorrect et de transfert d’en-tête codant pour l’analyse syntaxique. Il est possible de mener des attaques contre la contrebande demande HTTP où `agoo` est utilisé dans le cadre d’une chaîne de serveurs back-end en raison de Content-Length` insuffisante` et `Transfert parsing Encoding`.


https://github.com/ohler55/agoo/commit/23d03535cf7b50d679a60a953a0cae9519a4a130
https://github.com/ohler55/agoo/issues/88
https://snyk.io/vuln/SNYK-RUBY-AGOO-569137
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7670


Il est possible de laisser un commentaire en tant qu'utilisateur enregistré du site, accédant par les réseaux sociaux, compte wordpress ou en tant qu'utilisateur anonyme. Si vous souhaitez laisser un commentaire en tant qu'utilisateur anonyme, vous serez informé par courrier électronique d'une réponse possible uniquement si vous saisissez votre adresse électronique (facultatif). L'inclusion de toute donnée dans les champs de commentaires est totalement facultative. Toute personne qui décide de saisir des données accepte le traitement de celles-ci pour les finalités inhérentes au service ou la réponse au commentaire et aux communications strictement nécessaires.


Laisser un commentaire