| |
Podatność CVE-2019-19609
Publikacja: 2019-12-05
Opis: |
The Strapi framework before 3.0.0-beta.17.8 is vulnerable to Remote Code Execution in the Install and Uninstall Plugin components of the Admin panel, because it does not sanitize the plugin name, and attackers can inject arbitrary shell commands to be executed by the execa function. |
W naszej bazie, znaleźliśmy następujące noty dla tego CVE: | Tytuł | Autor | Data |
High |
| David Uton | 31.08.2021 |
Typ:
CWE-20 (Improper Input Validation)
CVSS2 => (AV:N/AC:L/Au:S/C:C/I:C/A:C)
Ogólna skala CVSS |
Znaczenie |
Łatwość wykorzystania |
9/10 |
10/10 |
8/10 |
Wymagany dostęp |
Złożoność ataku |
Autoryzacja |
Zdalny |
Niska |
Jednorazowa |
Wpływ na poufność |
Wpływ na integralność |
Wpływ na dostępność |
Pełny |
Pełny |
Pełny |
Referencje: |
https://bittherapy.net/post/strapi-framework-remote-code-execution/
https://github.com/strapi/strapi/pull/4636
|
|
|
closedb();
?>
Copyright 2024, cxsecurity.com
|
|
|