Podatność CVE-2021-36359


Publikacja: 2021-08-30

Opis:
OrbiTeam BSCW Classic before 7.4.3 allows exportpdf authenticated remote code execution (RCE) via XML tag injection because reportlab\platypus\paraparser.py (reached via bscw.cgi op=_editfolder.EditFolder) calls eval on attacker-supplied Python code. This is fixed in 5.0.12, 5.1.10, 5.2.4, 7.3.3, and 7.4.3.

W naszej bazie, znaleźliśmy następujące noty dla tego CVE:
Tytuł
Autor
Data
Med.
BSCW Server XML Injection
Armin Stock
31.08.2021

Typ:

CWE-91

(XML Injection (aka Blind XPath Injection))

CVSS2 => (AV:N/AC:L/Au:S/C:P/I:P/A:P)

Ogólna skala CVSS
Znaczenie
Łatwość wykorzystania
6.5/10
6.4/10
8/10
Wymagany dostęp
Złożoność ataku
Autoryzacja
Zdalny
Niska
Jednorazowa
Wpływ na poufność
Wpływ na integralność
Wpływ na dostępność
Częściowy
Częściowy
Częściowy
Affected software
BSCW -> Bscw classic 

 Referencje:
https://www.bscw.de/en/company/
http://seclists.org/fulldisclosure/2021/Aug/23
http://packetstormsecurity.com/files/163988/BSCW-Server-XML-Injection.html

Copyright 2024, cxsecurity.com

 

Back to Top