Дата публикации: | 19.03.2020 |
Всего просмотров: | 554 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv3.1 рейтинг: | 6.5 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N/E:P/RL:O/RC:C] |
CVE ID: | CVE-2020-7600 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | querymen |
Уязвимые версии: | querymen версии 2.1.3, 2.1.2, 2.1.1, 2.1.0, 2.0.0, 1.1.0, 1.0.5, 1.0.4, 1.0.3, 1.0.2, 1.0.1, 1.0.0, 0.5.0, 0.4.0, 0.3.2, 0.3.1, 0.3.0, 0.2.0, 0.1.4, 0.1.3, 0.1.1 |
Описание: | Prototype Pollution in querymen middleware for MongoDB, Express and Nodejs |
URL производителя: |
https://github.com/diegohaz |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://www.cybersecurity-help.cz/vdb/SB2020031919 |