Flowise düşük kodlama platformunun geliştiricileri toplam yedi güvenlik boşluğuna ulaştı. Beş zayıflık olarak kabul edilirler “eleştirmen“En kötü durumda, Malizia kodu sistemlere ulaşabilir. Bir patchta versiyonu yardımcı olabilir.
Farklı tehlikeler
Bu makalenin sonunda, ilgili taraflar, güvenlik boşlukları hakkında daha fazla bilgi ile geliştiricilerin uyarı ilişkilerini bulacaklar. En tehlikeli uygulanır “eleştirmen“Maksimum dereceye sahip Schadcode-Schwachtstelle (CVSS V3 10/10), henüz hiçbir sayı CVE'nin atanmamıştır. Protokol sunucusunun (MCP) bir JavaScript koduna bağlantı bağlamında, açıkça doğrulanmamıştır. Daha sonra, genellikle bilgisayar üzerinde tam kontrol elde edilen gerçekleştirilebilir.
Diğer kritik boşluklardan yararlanan saldırganlar, yetkisiz erişim elde etmek için diğer şeylerin yanı sıra şifreleri sıfırlayabilir (CVE 2025-58434). Buna ek olarak, saldırganlar gerçekten mühürlü dosyalara erişebilir. Açıkçası, bu zayıf nokta için hiçbir sayı CVE de atanmamıştır.
Başarıyla başka bir boşluktan yararlanıyor (sayı yok, tehdit derecesi yok “yüksek“) Güvensiz bir standart konfigürasyon nedeniyle sanal alanından ayrılabilir. Geliştiricilere göre, bu, geliştiricilerin forvetleri uzaktan gerçekleştirebilmesine ve sistemleri bu yol boyunca tamamen tehlikeye atabilmesine yol açar.
Güvenlik Güncellemesini Yükle
Geliştiriciler, yazılım balmumu istasyonlarının Flowise Sürüm 3.0.6 dünyadan başarılı oldu. Şu anda zaten saldırı olup olmadığı bilinmiyor.
Daha yakın zamanlarda, düşük kodlama platformundaki çeşitli güvenlik boşlukları bu yılın Mart ayında kapatıldı.
Tehdit derecesine göre sipariş edilen liste:
(DES)

Bir yanıt yazın