Описание
In SyliusResourceBundle before versions 1.3.14, 1.4.7, 1.5.2 and 1.6.4, request parameters injected inside an expression evaluated by symfony/expression-language package haven't been sanitized properly. This allows the attacker to access any public service by manipulating that request parameter, allowing for Remote Code Execution. This issue has been patched for versions 1.3.14, 1.4.7, 1.5.2 and 1.6.4. Versions prior to 1.3 were not patched.
Ссылки
- ExploitMitigationThird Party Advisory
- ExploitMitigationThird Party Advisory
Уязвимые конфигурации
Конфигурация 1Версия до 1.3.13 (включая)Версия от 1.4.0 (включая) до 1.4.6 (включая)Версия от 1.5.0 (включая) до 1.5.1 (включая)Версия от 1.6.0 (включая) до 1.6.3 (включая)
Одно из
cpe:2.3:a:sylius:syliusresourcebundle:*:*:*:*:*:*:*:*
cpe:2.3:a:sylius:syliusresourcebundle:*:*:*:*:*:*:*:*
cpe:2.3:a:sylius:syliusresourcebundle:*:*:*:*:*:*:*:*
cpe:2.3:a:sylius:syliusresourcebundle:*:*:*:*:*:*:*:*
EPSS
Процентиль: 77%
0.01064
Низкий
9.6 Critical
CVSS3
8.8 High
CVSS3
6.5 Medium
CVSS2
Дефекты
CWE-74
CWE-917
Связанные уязвимости
EPSS
Процентиль: 77%
0.01064
Низкий
9.6 Critical
CVSS3
8.8 High
CVSS3
6.5 Medium
CVSS2
Дефекты
CWE-74
CWE-917