Описание
The default configuration of glot-www through 2018-05-19 allows remote attackers to execute arbitrary code because glot-code-runner supports os.system within a "python" "files" "content" JSON file.
Ссылки
- ExploitThird Party Advisory
- ExploitThird Party Advisory
Уязвимые конфигурации
Конфигурация 1Версия до 2018-05-19 (включая)
cpe:2.3:a:glot:glot-www:*:*:*:*:*:*:*:*
EPSS
Процентиль: 85%
0.02647
Низкий
9.8 Critical
CVSS3
7.5 High
CVSS2
Дефекты
CWE-20
Связанные уязвимости
EPSS
Процентиль: 85%
0.02647
Низкий
9.8 Critical
CVSS3
7.5 High
CVSS2
Дефекты
CWE-20