CVE-2022-24760

Оценки

EPSS

0.756средний75.6%
0%20%40%60%80%100%

Процентиль: 75.6%

CVSS

10.0критический3.x
0246810

Оценка CVSS: 10.0/10

Все оценки CVSS

CVSS 3.x
10.0

Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

CVSS 2.0
7.5

Вектор: AV:N/AC:L/Au:N/C:P/I:P/A:P

Описание

Parse Server — это веб-сервер с открытым исходным кодом. В версиях до 4.10.7 существует уязвимость удаленного выполнения кода (RCE) в Parse Server. Эта уязвимость затрагивает Parse Server в конфигурации по умолчанию с MongoDB. Основная слабость, приводящая к RCE, — это код, уязвимый для загрязнения прототипа, в файле DatabaseController.js, поэтому он, вероятно, затронет Postgres и любой другой серверной части базы данных. Эта уязвимость была подтверждена в Linux (Ubuntu) и Windows. Пользователям рекомендуется как можно скорее выполнить обновление. Единственным известным обходным решением является ручное исправление вашей установки кодом, указанным в источнике GHSA-p6h4-93qp-jhcm.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

nvd

CWE

CWE-74

Эксплойты

ID эксплойта: CVE-2022-24760

Источник: github-poc

URL: https://github.com/tuo4n8/CVE-2022-24760

Уязвимое ПО (1)

Тип: Конфигурация

Поставщик: *

Продукт: parse-server

Операционная система: * * *

Характеристика:
{  "children": [    {      "cpe_match": [        {          "cpe23uri": "cpe:2.3:a:parseplatform:parse-server:*:*:*:*:*:node.js:*:*",          "versionEndExcluding": "4.10.7",          "vulnera...

Источник: nvd

Конец списка