Vulnerabilità: CVE-2020-26261

jupyterhub-systemdspawner consente JupyterHub per deporre le uova server notebook singolo utente utilizzando systemd. In jupyterhub-systemdspawner prima versione token API 0.15 utente rilasciate ai server di singolo utente sono specificate nell’ambiente di unità systemd. Questi gettoni sono erroneamente accessibili a tutti gli utenti. In particolare, il-littlest-jupyterhub è interessato, quali usi systemdspawner di default. Questo è patchato in jupyterhub-systemdspawner v0.15


https://github.com/jupyterhub/systemdspawner/security/advisories/GHSA-cg54-gpgr-4rm6
https://github.com/jupyterhub/systemdspawner/security/advisories/GHSA-cg54-gpgr-4rm6
https://github.com/jupyterhub/systemdspawner/blob/master/CHANGELOG.md#v015
https://github.com/jupyterhub/systemdspawner/blob/master/CHANGELOG.md#v015
https://github.com/jupyterhub/systemdspawner/commit/a4d08fd2ade1cfd0ef2c29dc221e649345f23580
https://github.com/jupyterhub/systemdspawner/commit/a4d08fd2ade1cfd0ef2c29dc221e649345f23580
https://pypi.org/project/jupyterhub-systemdspawner/
https://pypi.org/project/jupyterhub-systemdspawner/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26261


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi