CVE-2022-39268

Source
https://nvd.nist.gov/vuln/detail/CVE-2022-39268
Import Source
https://storage.googleapis.com/osv-test-cve-osv-conversion/osv-output/CVE-2022-39268.json
JSON Data
https://api.test.osv.dev/v1/vulns/CVE-2022-39268
Related
  • GHSA-q44f-8jpw-qv4j
Published
2022-09-30T21:15:09Z
Modified
2025-01-08T14:21:38.794627Z
Severity
  • 8.1 (High) CVSS_V3 - CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N CVSS Calculator
Summary
[none]
Details

Impact In a CSRF attack, an innocent end user is tricked by an attacker into submitting a web request that they did not intend. This may cause actions to be performed on the website that can include inadvertent client or server data leakage, change of session state, or manipulation of an end user's account. ### Patch Upgrade to v2022.09.10 to patch this vulnerability. ### Workarounds Rebuild and redeploy the Orchest auth-server with this commit: https://github.com/orchest/orchest/commit/c2587a963cca742c4a2503bce4cfb4161bf64c2d ### References https://en.wikipedia.org/wiki/Cross-siterequestforgery https://cwe.mitre.org/data/definitions/352.html ### For more information If you have any questions or comments about this advisory: * Open an issue in https://github.com/orchest/orchest * Email us at rick@orchest.io

References

Affected packages

Git / github.com/orchest/orchest

Affected ranges

Type
GIT
Repo
https://github.com/orchest/orchest
Events
Introduced
0 Unknown introduced commit / All previous commits are affected
Fixed
Fixed

Affected versions

Other

k8s-beta
k8s-beta-2

v0.*

v0.2.1-alpha
v0.2.3
v0.2.4
v0.3.0
v0.3.1
v0.3.2
v0.3.3
v0.3.4
v0.3.5
v0.3.6
v0.3.7
v0.3.8
v0.3.9
v0.4.0
v0.4.1
v0.4.2
v0.5.0
v0.6.0
v0.6.1
v0.7.0
v0.8.0
v0.9.0
v0.9.1
v0.9.2
v0.9.3
v0.9.4
v0.9.5
v0.9.6

v2021.*

v2021.03.0
v2021.03.1
v2021.03.10
v2021.03.2
v2021.03.3
v2021.03.4
v2021.03.5
v2021.03.6
v2021.03.7
v2021.03.8
v2021.03.9
v2021.04.01
v2021.04.02
v2021.04.03
v2021.04.04
v2021.04.05
v2021.04.06
v2021.04.10
v2021.04.11
v2021.04.7
v2021.04.8
v2021.04.9
v2021.05.0
v2021.05.1
v2021.06.0
v2021.06.1
v2021.06.2
v2021.06.3
v2021.06.4
v2021.06.5
v2021.06.6
v2021.06.7
v2021.06.8
v2021.07.1
v2021.07.2
v2021.07.3
v2021.08.1
v2021.08.2
v2021.08.3
v2021.08.4
v2021.09.0
v2021.09.1
v2021.09.10
v2021.09.2
v2021.09.3
v2021.09.4
v2021.09.5
v2021.09.6
v2021.09.7
v2021.09.8
v2021.09.9
v2021.10.0
v2021.10.1
v2021.10.2
v2021.11.0
v2021.11.1
v2021.11.2
v2021.11.3
v2021.11.4
v2021.12.0
v2021.12.1
v2021.12.2
v2021.12.3

v2022.*

v2022.01.0
v2022.01.1
v2022.01.2
v2022.01.3
v2022.02.1
v2022.02.2
v2022.02.3
v2022.02.4
v2022.02.5
v2022.02.6
v2022.02.7
v2022.02.8
v2022.02.9
v2022.03.0
v2022.03.1
v2022.03.10
v2022.03.2
v2022.03.3
v2022.03.4
v2022.03.5
v2022.03.6
v2022.03.7
v2022.03.8
v2022.03.9
v2022.04.0
v2022.04.1
v2022.04.2
v2022.04.3
v2022.04.4
v2022.04.5
v2022.05.0
v2022.05.1
v2022.05.2
v2022.05.3
v2022.05.4
v2022.06.1
v2022.06.2
v2022.06.3
v2022.06.4
v2022.06.5
v2022.06.6
v2022.06.7
v2022.07.0
v2022.07.1
v2022.07.2
v2022.07.3
v2022.07.4
v2022.07.5
v2022.07.6
v2022.08.0
v2022.08.1
v2022.08.10
v2022.08.11
v2022.08.2
v2022.08.3
v2022.08.4
v2022.08.5
v2022.08.6
v2022.08.7
v2022.08.8
v2022.08.9
v2022.09.0
v2022.09.1
v2022.09.2
v2022.09.3
v2022.09.4
v2022.09.5
v2022.09.6
v2022.09.7
v2022.09.8
v2022.09.9