Дата публикации: | 01.06.2020 |
Всего просмотров: | 615 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVSSv3.1 рейтинг: | 9.8 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:U/RC:C] |
CVE ID: | CVE-2020-13388 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | jw.util |
Уязвимые версии: | jw.util версии 2.2, 2.1, 2.0b0, 2.0a3, 2.0a2, 2.0a1, 2.0a0, 2.0.1, 2.0, 1.9.2, 1.9.1, 1.9, 1.8, 1.7, 1.6, 1.5b0, 1.5a4, 1.5a3, 1.5a2, 1.5a1, 1.5a0, 1.5.5, 1.5.4, 1.5.3, 1.5.2, 1.5.1, 1.4.2, 1.4.1, 1.4, 1.3.7, 1.3.6, 1.3.5, 1.3.4, 1.0dev1, 1.0a, 2.3 |
Описание: | OS Command Injection in jw.util package for Python |
URL производителя: |
https://pypi.org/user/Johnny.Wezel/ |
Решение: | Способов устранения уязвимости не существует в настоящее время. |
Ссылки: | https://www.cybersecurity-help.cz/vdb/SB2020060102 |