Описание
Уязвимость набора средств разработки программного обеспечения для создания веб-приложений sentry-javascript связана с недостаточной проверкой поступающих запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, провести SSRF-атаку
Вендор
getsentry
Наименование ПО
sentry-javascript
Версия ПО
до 7.77.0 (sentry-javascript)
Тип ПО
Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
-
Уровень опасности уязвимости
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,4)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,3)
Возможные меры по устранению уязвимости
Использование рекомендаций:
https://blog.sentry.io/next-js-sdk-security-advisory-cve-2023-46729/
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Информация об устранении
Уязвимость устранена
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
Процентиль: 78%
0.0109
Низкий
9.3 Critical
CVSS3
9.4 Critical
CVSS2
Связанные уязвимости
CVSS3: 9.3
nvd
около 2 лет назад
sentry-javascript provides Sentry SDKs for JavaScript. An unsanitized input of Next.js SDK tunnel endpoint allows sending HTTP requests to arbitrary URLs and reflecting the response back to the user. This issue only affects users who have Next.js SDK tunneling feature enabled. The problem has been fixed in version 7.77.0.
CVSS3: 6.1
github
около 2 лет назад
Sentry Next.js vulnerable to SSRF via Next.js SDK tunnel endpoint
EPSS
Процентиль: 78%
0.0109
Низкий
9.3 Critical
CVSS3
9.4 Critical
CVSS2