JetBrains

Ktor

21 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
  • EPSS 0%
  • Veröffentlicht 12.03.2025 12:36:15
  • Zuletzt bearbeitet 02.10.2025 15:49:13

In JetBrains Ktor before 3.1.1 an HTTP Request Smuggling was possible

  • EPSS 0%
  • Veröffentlicht 17.10.2024 13:15:14
  • Zuletzt bearbeitet 06.12.2024 14:15:20

In JetBrains Ktor before 2.3.13 improper caching in HttpCache Plugin could lead to response information disclosure

  • EPSS 0.01%
  • Veröffentlicht 09.10.2023 11:15:11
  • Zuletzt bearbeitet 21.11.2024 08:27:03

In JetBrains Ktor before 2.3.5 server certificates were not verified

  • EPSS 0%
  • Veröffentlicht 09.10.2023 11:15:11
  • Zuletzt bearbeitet 21.11.2024 08:27:03

In JetBrains Ktor before 2.3.5 default configuration of ContentNegotiation with XML format was vulnerable to XXE

  • EPSS 0%
  • Veröffentlicht 01.06.2023 19:15:09
  • Zuletzt bearbeitet 21.11.2024 08:07:02

In JetBrains Ktor before 2.3.1 headers containing authentication data could be added to the exception's message

  • EPSS 0%
  • Veröffentlicht 24.04.2023 13:15:07
  • Zuletzt bearbeitet 21.11.2024 07:33:24

In JetBrains Ktor before 2.3.0 path traversal in the `resolveResource` method was possible

  • EPSS 0%
  • Veröffentlicht 12.08.2022 10:15:28
  • Zuletzt bearbeitet 21.11.2024 07:15:57

In JetBrains Ktor before 2.1.0 the wrong authentication provider could be selected in some cases

  • EPSS 0%
  • Veröffentlicht 12.08.2022 10:15:28
  • Zuletzt bearbeitet 21.11.2024 07:15:56

JetBrains Ktor before 2.1.0 was vulnerable to the Reflect File Download attack

  • EPSS 0%
  • Veröffentlicht 12.05.2022 09:15:14
  • Zuletzt bearbeitet 21.11.2024 06:59:59

SHA1 implementation in JetBrains Ktor Native 2.0.0 was returning the same value. The issue was fixed in Ktor version 2.0.1.

  • EPSS 0%
  • Veröffentlicht 11.04.2022 19:15:08
  • Zuletzt bearbeitet 21.11.2024 06:58:22

In JetBrains Ktor Native before version 2.0.0 random values used for nonce generation weren't using SecureRandom implementations