基础信息
项目名称:jarun/buku
项目徽章:
仓库地址:https://github.com/pterodactyl/panel
检测报告地址:https://www.murphysec.com/console/report/1718984967363100672/1718984967409238016
此报告由Murphysec提供
漏洞列表
漏洞名称 | 漏洞类型 | MPS编号 | CVE编号 | 漏洞等级 |
---|---|---|---|---|
Pallets Werkzeug 安全漏洞 | 低效算法复杂性 | MPS-17rl-c20o | CVE-2023-46136 | 高危 |
Cryptography HKDF 安全漏洞 | 密码算法不安全 | MPS-2017-3244 | CVE-2016-9243 | 高危 |
python-cryptography 安全漏洞 | 隐蔽时间通道 | MPS-2021-0163 | CVE-2020-25659 | 中危 |
OpenSSL 安全漏洞 | 加锁机制不恰当 | MPS-2022-64591 | CVE-2022-3996 | 高危 |
OpenSSL 缓冲区错误漏洞 | 越界读取 | MPS-2022-65756 | CVE-2022-4203 | 中危 |
OpenSSL 安全漏洞 | 通过差异性导致的信息暴露 | MPS-2022-66954 | CVE-2022-4304 | 中危 |
OpenSSL 资源管理错误漏洞 | 双重释放 | MPS-2022-67892 | CVE-2022-4450 | 高危 |
OpenSSL 资源管理错误漏洞 | UAF | MPS-2023-1276 | CVE-2023-0215 | 高危 |
OpenSSL 代码问题漏洞 | 空指针取消引用 | MPS-2023-1277 | CVE-2023-0216 | 高危 |
OpenSSL 代码问题漏洞 | 空指针取消引用 | MPS-2023-1278 | CVE-2023-0217 | 高危 |
OpenSSL 代码问题漏洞 | 空指针取消引用 | MPS-2023-2153 | CVE-2023-0401 | 高危 |
OpenSSL 安全漏洞 | 过度迭代 | MPS-n3pe-ljgc | CVE-2023-3817 | 中危 |
python-cryptography 信任管理问题漏洞 | 证书验证不恰当 | MPS-sj5m-20tf | CVE-2023-38325 | 高危 |
缺陷组件
组件名称 | 版本 | 最小修复版本 | 依赖关系 | 修复建议 |
---|---|---|---|---|
cryptography | 1.2.3 | 41.0.3 | 间接依赖 | 建议修复 |
werkzeug | 2.4 | 3.0.1 | 间接依赖 | 可选修复 |
许可证风险
许可证类型 | 相关组件 | 许可证风险 |
---|---|---|
MIT | 2 | 低 |
自定义许可证 | 2 | 低 |
BSD-3-Clause | 2 | 低 |
Apache-2.0 OR BSD-3-Clause | 1 | 低 |
Apache-2.0 | 1 | 低 |
SBOM清单
组件名称 | 组件版本 | 是否直接依赖 | 仓库 |
---|---|---|---|
werkzeug | 2.4 | 间接依赖 | pip |
Flask-Bootstrap | 3.3.7.1 | 间接依赖 | pip |
html5lib | 1.0.1 | 间接依赖 | pip |
Flask-Admin | 1.6.1 | 间接依赖 | pip |
flask-paginate | 2022.1.8 | 间接依赖 | pip |
cryptography | 1.2.3 | 间接依赖 | pip |
beautifulsoup4 | 4.4.1 | 间接依赖 | pip |
arrow | 1.2.2 | 间接依赖 | pip |
Flask-API | 3.0.post1 | 间接依赖 | pip |
Flask-WTF | 1.0.1 | 间接依赖 | pip |