Description: This affects all versions of package Flask-User. When using the make_safe_url function, it is possible to bypass URL validation and redirect a user to an arbitrary URL by providing multiple back slashes such as /////evil.com/path or \evil.com/path. This vulnerability is only exploitable if an alternative WSGI server other than Werkzeug is used, or the default behaviour of Werkzeug is modified using ‘autocorrect_location_header=False.
CVE-2021-23401
Published Date: 2021-07-05T11:15Z
Last Modified: 2021-07-08T18:08Z
CVSS Score: 6.1 (MEDIUM)
EPSS Score: 0.11%
Risk Score: 4.27 (MEDIUM)
Risk Score dựa trên điểm CVSS và EPSS. Điểm này chỉ mang tính chất tham khảo và không được công nhận quốc tế.


CVSS:
6.1 |
EPSS:
0.11%
Mitre ATT&CK Technical v15.1
T1583.004 – Server
T1584.004 – Server
T1053.002 – At
Liên kết tham khảo
Vendor - Produce - Version
flask-user - flask-user_project
Tuyên bố từ chối trách nhiệm
Nội dung trên trang web này được tự động lấy từ các trang web bên ngoài như Cơ sở Dữ liệu Lỗ hổng Quốc gia (NVD), GitHub và các nguồn liên quan đến bảo mật khác. Nội dung này chỉ nhằm mục đích tham khảo, và chúng tôi không chịu trách nhiệm về tính chính xác hoặc tính toàn vẹn của thông tin được liên kết hoặc hiển thị từ các nguồn này.