Informazioni sul CVE-2023-46215
Apache Airflow Celery provider, Apache Airflow: Sensitive information logged as clear text when rediss, amqp, rpc protocols are used as Celery result backend
CWE ID: CWE-532
Base Score (CVSS): N/A
CVE: CVE-2023-46215
Descrizione: Insertion of Sensitive Information into Log File vulnerability in Apache Airflow Celery provider, Apache Airflow. Sensitive information logged as clear text when rediss, amqp, rpc protocols are used as Celery result backend Note: the vulnerability is about the information exposed in the logs not about accessing the logs. This issue affects Apache Airflow Celery provider: from 3.3.0 through 3.4.0; Apache Airflow: from 1.10.0 through 2.6.3. Users are recommended to upgrade Airflow Celery provider to version 3.4.1 and Apache Airlfow to version 2.7.0 which fixes the issue.
Vettore di attacco
Punteggio CVSS
Il CVSS è un sistema di valutazione che misura la gravità di una vulnerabilità informatica considerando fattori come l’impatto potenziale, la probabilità di attacco e la facilità di esecuzione.
Riassunto: .
Dettaglio del Vettore
Metrica | Valore | Significato | Descrizione |
---|
Riferimenti esterni
- https://github.com/apache/airflow/pull/34954
- https://lists.apache.org/thread/wm1jfmks7r6m7bj0mq4lmw3998svn46n
- http://www.openwall.com/lists/oss-security/2023/10/28/1
Prodotti interessati
- Apache Software Foundation – Apache Airflow Celery provider
- Apache Software Foundation – Apache Airflow
Relazioni con altri prodotti
Produttore:Apache Software Foundation
Prodotto: Apache Airflow
Anno: 2023
CWE: CWE-532
CVSS: 0.0
Produttore:Apache Software Foundation
Prodotto: Apache Airflow Celery provider
Anno: 2023
CWE: CWE-532
CVSS: 0.0