Informazioni sul CVE-2023-46215

Apache Airflow Celery provider, Apache Airflow: Sensitive information logged as clear text when rediss, amqp, rpc protocols are used as Celery result backend

CWE ID: CWE-532

Base Score (CVSS): N/A

CVE: CVE-2023-46215

Descrizione: Insertion of Sensitive Information into Log File vulnerability in Apache Airflow Celery provider, Apache Airflow. Sensitive information logged as clear text when rediss, amqp, rpc protocols are used as Celery result backend Note: the vulnerability is about the information exposed in the logs not about accessing the logs. This issue affects Apache Airflow Celery provider: from 3.3.0 through 3.4.0; Apache Airflow: from 1.10.0 through 2.6.3. Users are recommended to upgrade Airflow Celery provider to version 3.4.1 and Apache Airlfow to version 2.7.0 which fixes the issue.

Vettore di attacco

Punteggio CVSS

Il CVSS è un sistema di valutazione che misura la gravità di una vulnerabilità informatica considerando fattori come l’impatto potenziale, la probabilità di attacco e la facilità di esecuzione.

Punteggio Base (calcolato da AziendaSicura): 0.0 (None)

Riassunto: .

Dettaglio del Vettore

Metrica Valore Significato Descrizione

Riferimenti esterni

Prodotti interessati

  • Apache Software Foundation – Apache Airflow Celery provider
  • Apache Software Foundation – Apache Airflow

Relazioni con altri prodotti

Produttore:Apache Software Foundation
Prodotto: Apache Airflow
Anno: 2023
CWE: CWE-532
CVSS: 0.0

Produttore:Apache Software Foundation
Prodotto: Apache Airflow Celery provider
Anno: 2023
CWE: CWE-532
CVSS: 0.0

Ulteriori risorse disponibili