Описание
Format string vulnerability in PerlRTE_example1.pl in WASD 7.1, 7.2.0 through 7.2.3, and 8.0.0 allows remote attackers to execute arbitrary commands or crash the server via format strings in the $name variable.
Ссылки
- Vendor Advisory
- Patch
- Patch
- Vendor Advisory
- Vendor Advisory
- Patch
- Patch
- Vendor Advisory
Уязвимые конфигурации
Конфигурация 1
Одно из
cpe:2.3:a:wasd:wasd_http_server:7.1:*:*:*:*:*:*:*
cpe:2.3:a:wasd:wasd_http_server:7.2:*:*:*:*:*:*:*
cpe:2.3:a:wasd:wasd_http_server:7.2.1:*:*:*:*:*:*:*
cpe:2.3:a:wasd:wasd_http_server:7.2.2:*:*:*:*:*:*:*
cpe:2.3:a:wasd:wasd_http_server:7.2.3:*:*:*:*:*:*:*
cpe:2.3:a:wasd:wasd_http_server:8.0:*:*:*:*:*:*:*
EPSS
Процентиль: 77%
0.01079
Низкий
6.4 Medium
CVSS2
Дефекты
NVD-CWE-Other
Связанные уязвимости
github
больше 3 лет назад
Format string vulnerability in PerlRTE_example1.pl in WASD 7.1, 7.2.0 through 7.2.3, and 8.0.0 allows remote attackers to execute arbitrary commands or crash the server via format strings in the $name variable.
EPSS
Процентиль: 77%
0.01079
Низкий
6.4 Medium
CVSS2
Дефекты
NVD-CWE-Other