Kui 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
Kui 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
Kui 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 Apache-2.0
开发语言 TypeScript
操作系统 跨平台
软件类型 开源软件
所属分类 云计算云原生
开源组织 IBM
地区 不详
投 递 者 白开水不加糖
适用人群 未知
收录时间 2019-11-19

软件简介

Kui Shell 为构建云原生应用程序提供了新的开发经验。通过将熟悉的 CLI 的功能与高影响力区域中的可视化相结合,Kui 使用户能够操作复杂的 JSON 和 YAML 数据模型,集成不同的工具,并提供对操作数据的聚合视图的快速访问。

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击引领话题📣 发布并加入讨论🔥
发表了资讯
2019/11/20 08:15

IBM 推出适用于 Kubernetes 的新开源开发工具

周一,IBM在Kubecon宣布了两个与Kubernetes生态系统一起使用的全新开源工具,分别是 Kui 和 iter8。 其中,Kui 被设计为单个工具,可帮助开发人员在与解决方案每个部分相关的不同CLI之间进行导航。Kui将熟悉的CLI的功能与可视化相结合,以帮助处理复杂的数据。Kui专为云原生开发而设计,并支持Kubernetes及其生态系统。Kui帮助开发人员与多种工具无缝交互,以最大程度地减少上下文切换并在一个地方完成更多工作。目前,IBM已经开...

0
20
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
2023-12-20 19:43
Google Chrome Mojo 安全漏洞
越界写入
在Google Chrome 115.0.5790.98之前的版本中,Mojo存在越界内存访问漏洞,如果攻击者已经掌控渲染器进程,可能会通过特制的HTML页面重新利用堆栈破坏,从而构成攻击。(Chromium安全严重程度:高)
CVE-2023-3732 MPS-1k76-5oja
2023-12-20 19:43
node-semver 安全漏洞
ReDoS
npm node-semver是美国npm公司的一个库。 node-semver 7.5.2之前版本存在安全漏洞,该漏洞源于容易受到正则表达式拒绝服务(ReDoS)的攻击。
CVE-2022-25883 MPS-2022-5166
2023-12-20 19:43
Google Golang 资源管理错误漏洞
攻击者可以通过恶意制造的HTTP/2流来利用HPACK解码器中的漏洞,导致解码器过度消耗CPU资源,从而使服务器无法响应来自少量且小的请求,进而实施拒绝服务攻击。
CVE-2022-41723 MPS-2022-58307
2023-12-20 19:43
Go-Yaml 安全漏洞
反序列化
Go-Yaml是一种 Yaml 对 Go 语言的支持。使 Go 程序能够轻松地对 Yaml 值进行编码和解码。 Go-Yaml v3存在安全漏洞。攻击者利用该漏洞通过Unmarshal函数导致程序在尝试反序列化无效输入时崩溃。
CVE-2022-28948 MPS-2022-8233
2023-12-20 19:43
Google Go 权限许可和访问控制问题漏洞
权限管理不当
Google Go是美国谷歌(Google)公司的一种静态强类型、编译型、并发型,并具有垃圾回收功能的编程语言。 Google go 存在权限许可和访问控制问题漏洞,该漏洞源于系统调用中的faccessat存在检查错误。
CVE-2022-29526 MPS-2022-9049
2023-12-20 19:43
Electron CSP绕过导致远程代码执行
控制流实现总是不正确
Electron 是一个用于构建跨平台的桌面应用程序开源框架。在 Electron 中,可通过配置内容安全策略(CSP)限制 eval、new Function 等动态函数,降低恶意代码执行的风险。 受影响版本中,当 BrowserWindow 对象设置 sandbox 或 contextIsolation 属性为 false 时(即关闭沙箱和隔离时),内容安全策略对 eval 等函数的限制将会失效,攻击者可利用该漏洞远程执行任意代码。
CVE-2023-23623 MPS-2023-1742
2023-12-20 19:43
xml2js 安全漏洞
原型污染
node-xml2js是Marek Kubica个人开发者的一个 XML 到 JavaScript 对象转换器。xml2js 0.4.23版本存在安全漏洞,该漏洞源于应用程序没有正确验证传入的 JSON 密钥,导致攻击者可以编辑__proto__ 属性。
CVE-2023-0842 MPS-2023-4673
2023-12-20 19:43
word-wrap 安全漏洞
ReDoS
由于结果变量中使用了不安全的正则表达式,word-wrap包的所有版本都存在正则表达式拒绝服务(ReDoS)漏洞。攻击者可以利用此漏洞通过构造恶意输入来导致正则表达式匹配超时,进而导致系统拒绝服务。建议升级到修复版本以修补此漏洞。
CVE-2023-26115 MPS-2023-5109
2023-12-20 19:43
Electron 代码问题漏洞
对因果或异常条件的不恰当检查
Electron是一个使用JavaScript、HTML和CSS编写跨平台桌面应用程序的框架。使用`contextIsolation`和`contextBridge`的Electron应用程序受到影响。这是一种上下文隔离绕过漏洞,意味着运行在渲染器中的主世界上下文中的代码可以访问隔离的Electron上下文并执行特权操作。只有当通过`contextBridge`向主世界公开的API可以返回包含无法序列化的JavaScript对象的对象或数组时,才会出现此问题,例如画布渲染上下文。这通常会导致抛出异常`Error: object could not be cloned`。应用程序端的解决方法是确保此类情况不可能发生。确保通过上下文桥接公开的函数返回的所有值都受支持。此问题已在版本`25.0.0-alpha.2`、`24.0.1`、`23.2.3`和`22.3.6`中修复。
CVE-2023-29198 MPS-2023-9404
2023-12-20 19:43
Google Chrome 缓冲区错误漏洞
越界写入
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。 Google Chrome Visuals 存在安全漏洞,该漏洞源于存在堆缓冲区溢出问题。
CVE-2023-1810 MPS-2023-9428
2023-12-20 19:43
Google Chrome 资源管理错误漏洞
UAF
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。 Google Chrome Frames 存在安全漏洞,该漏洞源于存在释放后重用问题。
CVE-2023-1811 MPS-2023-9429
2023-12-20 19:43
Google Chrome 安全漏洞
UAF
Google Chrome 版本 115.0.5790.98 以前的 Tab Groups 存在 Use after Free 漏洞,攻击者可以通过欺骗用户参与特定的界面交互行为,可能通过精心构造的 HTML 页面来利用堆内存破坏。此漏洞被评为 Chromium 安全性严重级别:高。
CVE-2023-3730 MPS-6dbf-7lyp
2023-12-20 19:43
Google Chrome V8代码执行漏洞
使用不兼容类型访问资源(类型混淆)
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。 Google Chrome V8存在代码执行漏洞,该漏洞是由于V8组件中的类型混淆造成的,攻击者可利用该漏洞在系统上执行任意代码或导致应用程序崩溃。
CVE-2023-3216 MPS-7c0p-2h95
2023-12-20 19:43
Google Chrome 安全漏洞
UAF
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。Google Chrome 113.0.5672.126之前版本存在安全漏洞,该漏洞源于释放后重用,允许攻击者说服用户安装恶意扩展程序,从而可能通过精心制作的HTML页面利用堆损坏。
CVE-2023-2725 MPS-7jgh-1lxe
2023-12-20 19:43
Google Chrome 安全漏洞
使用不兼容类型访问资源(类型混淆)
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。 Google Chrome 113.0.5672.126之前版本存在安全漏洞,该漏洞源于V8类型混淆,允许远程攻击者通过精心设计的HTML页面潜在地利用堆损坏。
CVE-2023-2724 MPS-8aug-do7c
2023-12-20 19:43
Google Chrome 安全漏洞
使用不兼容类型访问资源(类型混淆)
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。 Google Chrome 114.0.5735.90 版本及之前版本存在安全漏洞,该漏洞源于 V8 模块中存在类型混淆问题。
CVE-2023-2935 MPS-aegb-rfpq
2023-12-20 19:43
Babel 插件任意代码执行漏洞漏洞【Poc公开】
不完整的黑名单
Babel 是开源的 JavaScript 编译器。 当使用依赖 path.evaluate() 或 path.evaluateTruthy()方法的插件编译攻击者可控的代码时将会执行恶意代码,以下插件受影响: 1. @babel/plugin-transform-runtime 2. @babel/preset-env(当使用 useBuiltIns 选项时) 3. 任何依赖于 @babel/helper-define-polyfill-provider 的 polyfill provider 插件,包括: babel-plugin-polyfill-corejs3、babel-plugin-polyfill-corejs2、babel-plugin-polyfill-es-shims、babel-plugin-polyfill-regenerator、babel-plugin-polyfill-custom @babel/下的其他插件不受影响, 但可能存在受影响的第三方插件。
CVE-2023-45133 MPS-avb9-j50z
2023-12-20 19:43
Google Chrome 资源管理错误漏洞
UAF
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。 Google Chrome 114.0.5735.90 版本及之前版本存在安全漏洞,该漏洞源于 PDF 模块中存在释放后重用问题。
CVE-2023-2933 MPS-dim4-rnct
2023-12-20 19:43
Google Chrome 资源管理错误漏洞
UAF
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。 Google Chrome 114.0.5735.90 版本及之前版本存在安全漏洞,该漏洞源于 PDF 模块中存在释放后重用问题。
CVE-2023-2931 MPS-dl3y-2wrv
2023-12-20 19:43
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
0 评论
12 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部