CVE-2024-34351

Оценки

EPSS

0.928высокий92.8%
0%20%40%60%80%100%

Процентиль: 92.8%

CVSS

7.5высокий3.x
0246810

Оценка CVSS: 7.5/10

Все оценки CVSS

CVSS 3.x
7.5

Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

Описание

Next.js — это фреймворк React, который может предоставлять строительные блоки для создания веб-приложений. В Next.js Server Actions была обнаружена уязвимость Server-Side Request Forgery (SSRF). Если заголовок Host изменен и также выполняются следующие условия, злоумышленник может выполнять запросы, которые, как кажется, исходят от самого сервера приложений Next.js. Необходимые условия: 1) Next.js работает автономно; 2) приложение Next.js использует Server Actions; и 3) Server Action выполняет перенаправление на относительный путь, который начинается с /. Эта уязвимость была исправлена в Next.js 14.1.1.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

anchore_overridesnvd

CWE

CWE-918

Эксплойты

ID эксплойта: CVE-2024-34351

Источник: github-poc

URL: https://github.com/God4n/nextjs-CVE-2024-34351-_exploit

Уязвимое ПО (2)

Тип: Конфигурация

Операционная система:

Характеристика:
{  "children": [    {      "cpe_match": [        {          "cpe23uri": "cpe:2.3:a:vercel:next.js:*:*:*:*:*:node.js:*:*",          "versionEndExcluding": "14.1.1",          "versionStartIncludi...

Источник: anchore_overrides

Тип: Конфигурация

Поставщик: *

Продукт: next.js

Операционная система: * * *

Характеристика:
{  "cpe_match": [    {      "cpe23uri": "cpe:2.3:a:vercel:next.js:*:*:*:*:*:node.js:*:*",      "versionEndExcluding": "14.1.1",      "versionStartIncluding": "13.4.0",      "vulnerable": true  ...

Источник: nvd

Конец списка