Выполнение произвольного кода в mitmproxy pdoc
Уязвимое программное обеспечение
- pdoc: 0.1.0 - 14.5.0
Последствия эксплуатации
ACE: Выполнение произвольного кода
Common Vulnerability Scoring System
Рейтинг: КРИТИЧЕСКИЙ
Оценка: 9.6
Вектор: AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:L/E:U/RL:O/RC:C
Вектор атаки: Сетевой
Сложность атаки: Низкая
Требуемые привилегии: Нет
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Высокая
Влияние на Доступность: Нет
Метод эксплуатации
Взаимодействие с пользователем: Требуется
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Наличие обновления: Есть
Common Weakness Enumeration
CWE: 506
Описание:Внедренный вредоносный код
Ссылки
- http://github.com/mitmproxy/pdoc/security/advisories/GHSA-5vgj-ggm4-fg62
- http://github.com/mitmproxy/pdoc/pull/703
- http://sansec.io/research/polyfill-supply-chain-attack
- http://www.vicarius.io/vsociety/posts/polyfillio-in-pdoc-cve-2024-38526