Описание
OrbiTeam BSCW Classic before 7.4.3 allows exportpdf authenticated remote code execution (RCE) via XML tag injection because reportlab\platypus\paraparser.py (reached via bscw.cgi op=_editfolder.EditFolder) calls eval on attacker-supplied Python code. This is fixed in 5.0.12, 5.1.10, 5.2.4, 7.3.3, and 7.4.3.
Ссылки
- ExploitThird Party Advisory
- ExploitMailing ListThird Party Advisory
- Vendor Advisory
- ExploitThird Party Advisory
- ExploitMailing ListThird Party Advisory
- Vendor Advisory
Уязвимые конфигурации
Конфигурация 1Версия до 5.0.12 (исключая)Версия от 5.1.0 (включая) до 5.1.10 (исключая)Версия от 5.2.0 (включая) до 5.2.4 (исключая)Версия от 7.3.0 (включая) до 7.3.3 (исключая)Версия от 7.4.0 (включая) до 7.4.3 (исключая)
Одно из
cpe:2.3:a:bscw:bscw_classic:*:*:*:*:*:*:*:*
cpe:2.3:a:bscw:bscw_classic:*:*:*:*:*:*:*:*
cpe:2.3:a:bscw:bscw_classic:*:*:*:*:*:*:*:*
cpe:2.3:a:bscw:bscw_classic:*:*:*:*:*:*:*:*
cpe:2.3:a:bscw:bscw_classic:*:*:*:*:*:*:*:*
EPSS
Процентиль: 89%
0.04884
Низкий
8.8 High
CVSS3
6.5 Medium
CVSS2
Дефекты
CWE-91
Связанные уязвимости
github
больше 3 лет назад
OrbiTeam BSCW Classic before 7.4.3 allows exportpdf authenticated remote code execution (RCE) via XML tag injection because reportlab\platypus\paraparser.py (reached via bscw.cgi op=_editfolder.EditFolder) calls eval on attacker-supplied Python code. This is fixed in 5.0.12, 5.1.10, 5.2.4, 7.3.3, and 7.4.3.
EPSS
Процентиль: 89%
0.04884
Низкий
8.8 High
CVSS3
6.5 Medium
CVSS2
Дефекты
CWE-91