Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

debian логотип

CVE-2023-40827

Опубликовано: 28 авг. 2023
Источник: debian
EPSS Низкий

Описание

An issue in pf4j pf4j v.3.9.0 and before allows a remote attacker to obtain sensitive information and execute arbitrary code via the loadpluginPath parameter.

Пакеты

ПакетСтатусВерсия исправленияРелизТип
libpf4j-javafixed3.9.0+dfsg-2package
libpf4j-javaignoredbookwormpackage

Примечания

  • https://github.com/pf4j/pf4j/issues/536

  • https://github.com/pf4j/pf4j/pull/537

  • https://github.com/pf4j/pf4j/pull/538

  • Fixed by: https://github.com/pf4j/pf4j/commit/8e0aa198c4e652cfc1eb9e05ca9b64397f67cc72

EPSS

Процентиль: 68%
0.00563
Низкий

Связанные уязвимости

CVSS3: 7.5
ubuntu
больше 2 лет назад

An issue in pf4j pf4j v.3.9.0 and before allows a remote attacker to obtain sensitive information and execute arbitrary code via the loadpluginPath parameter.

CVSS3: 7.5
nvd
больше 2 лет назад

An issue in pf4j pf4j v.3.9.0 and before allows a remote attacker to obtain sensitive information and execute arbitrary code via the loadpluginPath parameter.

CVSS3: 7.5
github
больше 2 лет назад

pf4j vulnerable to remote code execution via loadpluginPath parameter

EPSS

Процентиль: 68%
0.00563
Низкий