Количество 11
Количество 11
CVE-2019-17626
ReportLab through 3.5.26 allows remote code execution because of toColor(eval(arg)) in colors.py, as demonstrated by a crafted XML document with '<span color="' followed by arbitrary Python code.
CVE-2019-17626
ReportLab through 3.5.26 allows remote code execution because of toColor(eval(arg)) in colors.py, as demonstrated by a crafted XML document with '<span color="' followed by arbitrary Python code.
CVE-2019-17626
ReportLab through 3.5.26 allows remote code execution because of toColor(eval(arg)) in colors.py, as demonstrated by a crafted XML document with '<span color="' followed by arbitrary Python code.
CVE-2019-17626
ReportLab through 3.5.26 allows remote code execution because of toCol ...
openSUSE-SU-2020:0160-1
Security update for python-reportlab
SUSE-SU-2020:0324-1
Security update for python-reportlab
GHSA-qpg2-vx7j-3869
XML Injection in ReportLab
ELSA-2020-0201
ELSA-2020-0201: python-reportlab security update (IMPORTANT)
ELSA-2020-0197
ELSA-2020-0197: python-reportlab security update (IMPORTANT)
ELSA-2020-0195
ELSA-2020-0195: python-reportlab security update (IMPORTANT)
BDU:2021-03604
Уязвимость функции toColor(eval(arg)) библиотеки ReportLab, связанная с внедрением xml (blind xpath injection), позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Уязвимостей на страницу
Уязвимость | CVSS | EPSS | Опубликовано | |
|---|---|---|---|---|
CVE-2019-17626 ReportLab through 3.5.26 allows remote code execution because of toColor(eval(arg)) in colors.py, as demonstrated by a crafted XML document with '<span color="' followed by arbitrary Python code. | CVSS3: 9.8 | 17% Средний | больше 6 лет назад | |
CVE-2019-17626 ReportLab through 3.5.26 allows remote code execution because of toColor(eval(arg)) in colors.py, as demonstrated by a crafted XML document with '<span color="' followed by arbitrary Python code. | CVSS3: 9.8 | 17% Средний | больше 6 лет назад | |
CVE-2019-17626 ReportLab through 3.5.26 allows remote code execution because of toColor(eval(arg)) in colors.py, as demonstrated by a crafted XML document with '<span color="' followed by arbitrary Python code. | CVSS3: 9.8 | 17% Средний | больше 6 лет назад | |
CVE-2019-17626 ReportLab through 3.5.26 allows remote code execution because of toCol ... | CVSS3: 9.8 | 17% Средний | больше 6 лет назад | |
openSUSE-SU-2020:0160-1 Security update for python-reportlab | 17% Средний | около 6 лет назад | ||
SUSE-SU-2020:0324-1 Security update for python-reportlab | 17% Средний | около 6 лет назад | ||
GHSA-qpg2-vx7j-3869 XML Injection in ReportLab | CVSS3: 9.8 | 17% Средний | больше 3 лет назад | |
ELSA-2020-0201 ELSA-2020-0201: python-reportlab security update (IMPORTANT) | около 6 лет назад | |||
ELSA-2020-0197 ELSA-2020-0197: python-reportlab security update (IMPORTANT) | около 6 лет назад | |||
ELSA-2020-0195 ELSA-2020-0195: python-reportlab security update (IMPORTANT) | около 6 лет назад | |||
BDU:2021-03604 Уязвимость функции toColor(eval(arg)) библиотеки ReportLab, связанная с внедрением xml (blind xpath injection), позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании | CVSS3: 9.8 | 17% Средний | больше 6 лет назад |
Уязвимостей на страницу