Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2020-7604

Опубликовано: 15 мар. 2020
Источник: nvd
CVSS3: 9.8
CVSS2: 7.5
EPSS Низкий

Описание

pulverizr through 0.7.0 allows execution of arbitrary commands. Within "lib/job.js", the variable "filename" can be controlled by the attacker. This function uses the variable "filename" to construct the argument of the exec call without any sanitization. In order to successfully exploit this vulnerability, an attacker will need to create a new file with the same name as the attack command.

Ссылки

Уязвимые конфигурации

Конфигурация 1
cpe:2.3:a:pulverizr_project:pulverizr:*:*:*:*:*:node.js:*:*
Версия до 0.7.0 (включая)

EPSS

Процентиль: 62%
0.00426
Низкий

9.8 Critical

CVSS3

7.5 High

CVSS2

Дефекты

CWE-78

Связанные уязвимости

CVSS3: 9.8
github
почти 5 лет назад

OS Command Injection in pulverizr

CVSS3: 9.8
fstec
почти 6 лет назад

Уязвимость пакета Pulverizr пакетного менеджера NPM, позволяющая нарушителю выполнять произвольные команды

EPSS

Процентиль: 62%
0.00426
Низкий

9.8 Critical

CVSS3

7.5 High

CVSS2

Дефекты

CWE-78