База знаний по категориям
Набор сигнатур от 30.12.2025
«Конфидент» выполнил регулярное обновление доступного всем клиентам набора сигнатур SIGPROD
При разработке и создании нового набора сигнатур Системы обнаружения и предотвращения вторжений (СОВ) Dallas Lock «Конфидент» обратил внимание на уязвимость Flowise 3.0.4 Code Injection, получившую идентификатор CVE: 2025-59528.
Flowise — это пользовательский интерфейс с функцией перетаскивания, с помощью которого можно создать собственную большую языковую модель. В версии 3.0.5 Flowise уязвим для удалённого выполнения кода.
Узел CustomMCP позволяет пользователям вводить параметры конфигурации для подключения к внешнему серверу MCP. Этот узел анализирует предоставленную пользователем строку mcpServerConfig для создания конфигурации сервера MCP.
Однако в ходе этого процесса он выполняет код JavaScript без какой-либо проверки безопасности. В частности, внутри функции convertToValidJSONString пользовательский ввод напрямую передаётся конструктору Function(), который оценивает и выполняет ввод как код JavaScript.
Поскольку это происходит с полными привилегиями среды выполнения Node. js, можно получить доступ к опасным модулям, таким как child_process и fs.
В текущем обновлении сигнатур СОВ также были добавлены сигнатуры, защищающие в том числе от следующих новых уязвимостей:
Подробную информацию по всему набору сигнатур вы можете получить по идентификационному номеру уязвимости, который находится во вкладке:
СОВ ⇒ Сигнатуры ⇒ Сигнатуры трафика ⇒ Информация об уязвимости
При разработке и создании нового набора сигнатур Системы обнаружения и предотвращения вторжений (СОВ) Dallas Lock «Конфидент» обратил внимание на уязвимость Flowise 3.0.4 Code Injection, получившую идентификатор CVE: 2025-59528.
Flowise — это пользовательский интерфейс с функцией перетаскивания, с помощью которого можно создать собственную большую языковую модель. В версии 3.0.5 Flowise уязвим для удалённого выполнения кода.
Узел CustomMCP позволяет пользователям вводить параметры конфигурации для подключения к внешнему серверу MCP. Этот узел анализирует предоставленную пользователем строку mcpServerConfig для создания конфигурации сервера MCP.
Однако в ходе этого процесса он выполняет код JavaScript без какой-либо проверки безопасности. В частности, внутри функции convertToValidJSONString пользовательский ввод напрямую передаётся конструктору Function(), который оценивает и выполняет ввод как код JavaScript.
Поскольку это происходит с полными привилегиями среды выполнения Node. js, можно получить доступ к опасным модулям, таким как child_process и fs.
В текущем обновлении сигнатур СОВ также были добавлены сигнатуры, защищающие в том числе от следующих новых уязвимостей:
- CVE: 2025-34514
- CVE: 2025-34514
- CVE: 2025-59287
- CVE: 2016 10204
- CVE: 2025 12907
- CVE: 2025 48384
- CVE: 2025 51970
- CVE: 2025 57310
- CVE: 2025-32433
- CVE: 2025 11749
- CVE: 2024 21413
- CVE: 2025 31133
- CVE: 2008-5937
- CVE: 2008-5870
- CVE: 2008-5666
- CVE: 2008-6186
- CVE: 2008-6082
- CVE: 2008-4729
- CVE: 2008-5697
- CVE:2008-4493
- CVE:2008-4728
- CVE:2008-4652
- CVE: 2008-4726
- EDB-ID: 6813
- CVE: 2008-4750
- CVE: 2008-4652
- CVE: 2008-4923
- CVE: 2008-4925
- CVE: 2008-4919
- CVE: 2008-4922
Подробную информацию по всему набору сигнатур вы можете получить по идентификационному номеру уязвимости, который находится во вкладке:
СОВ ⇒ Сигнатуры ⇒ Сигнатуры трафика ⇒ Информация об уязвимости
