Описание
pulverizr through 0.7.0 allows execution of arbitrary commands. Within "lib/job.js", the variable "filename" can be controlled by the attacker. This function uses the variable "filename" to construct the argument of the exec call without any sanitization. In order to successfully exploit this vulnerability, an attacker will need to create a new file with the same name as the attack command.
Ссылки
- ExploitThird Party Advisory
- ExploitThird Party Advisory
Уязвимые конфигурации
Конфигурация 1Версия до 0.7.0 (включая)
cpe:2.3:a:pulverizr_project:pulverizr:*:*:*:*:*:node.js:*:*
EPSS
Процентиль: 62%
0.00426
Низкий
9.8 Critical
CVSS3
7.5 High
CVSS2
Дефекты
CWE-78
Связанные уязвимости
CVSS3: 9.8
fstec
почти 6 лет назад
Уязвимость пакета Pulverizr пакетного менеджера NPM, позволяющая нарушителю выполнять произвольные команды
EPSS
Процентиль: 62%
0.00426
Низкий
9.8 Critical
CVSS3
7.5 High
CVSS2
Дефекты
CWE-78