Parse Server SQL 注入漏洞
漏洞描述
Parse Server 是一个用于构建移动应用程序和Web应用程序开源框架。
受影响版本中,当 Parse Server 使用 PostgreSQL 数据库时,Parse Server 中的 literalizeRegexPart 函数在处理 PostgreSQL 查询时未能正确处理特殊字符和正则表达式转义字符\,导致 SQL 注入漏洞。
修复版本中,通过改进转义逻辑并处理所有特殊字符以修复漏洞。
漏洞名称 | Parse Server SQL 注入漏洞 |
---|---|
漏洞类型 | 使用候选路径或通道进行的认证绕过 |
发现时间 | 2024-07-02 |
漏洞影响广度 | - |
MPS编号 | MPS-saer-duhp |
CVE编号 | CVE-2024-39309 |
CNVD编号 | - |
影响范围
parse-server@(-∞, 6.5.7)
parse-server@[7.0.0, 7.1.0)
修复方案
将组件 parse-server 升级至 6.5.7 及以上版本
将组件 parse-server 升级至 7.1.0 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-saer-duhp
https://github.com/advisories/GHSA-c2hr-cqg6-8j6r
https://github.com/parse-community/parse-server/pull/9167
https://nvd.nist.gov/vuln/detail/CVE-2024-39309
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Splunk Enterprise for Windows 未授权任意文件读取漏洞
漏洞描述 Splunk 是一个机器数据引擎,用于收集、索引和利用应用程序、服务器和设备生成的快速移动型计算机数据 。 受影响的 Splunk Enterprise for Windows 版本中,使用Python内置的 os.path.join 函数拼接路径时,若路径组件中的磁盘驱动器号与已构建路径中的驱动器号相同则会移除该驱动器号,导致 /modules/messaging/ 端点存在路径遍历漏洞,未授权的攻击者可利用该漏洞读取任意文件。 漏洞名称 Splunk Enterprise for Windows 未授权任意文件读取漏洞 漏洞类型 路径遍历 发现时间 2024-07-02 漏洞影响广度 - MPS编号 MPS-bxi7-vmul CVE编号 CVE-2024-36991 CNVD编号 - 影响范围 splunk@[9.2.0, 9.2.2) splunk@[9.1.0, 9.1.5) splunk@[9.0.0, 9.0.10) 修复方案 将组件 splunk 升级至 9.2.2 及以上版本 将组件 splunk 升级至 9.1.5 及以上版本 将组件 splunk 升级至...
- 下一篇
GeoServer 远程代码执行漏洞【POC公开】
漏洞描述 GeoServer是一款开源地图服务器,主要用于发布、共享和处理各种地理空间数据,其依赖 GeoTools 库来处理地理空间数据。 受影响版本的 GeoTools 库 API 在处理要素类型的属性名称时,会将这些属性名称不安全地传递给 commons-jxpath 库进行解析,且 commons-jxpath 库在解析 XPath 表达式时可以执行任意代码,导致未经身份验证的用户能够通过 /geoserver/wfs 接口执行任意代码。 在修复版本中,通过在 GeoTools 库中新增 JXPathUtils 类提供 newSafeContext 方法,该方法通过设置空的 FunctionLibrary 来创建禁止调用 Java 方法的 JXPathContext,防止在 XPath 表达式中调用任意 Java 方法。 漏洞名称 GeoServer 远程代码执行漏洞【POC公开】 漏洞类型 eval注入 发现时间 2024-07-02 漏洞影响广度 - MPS编号 MPS-dkp1-c6s7 CVE编号 CVE-2024-36401 CNVD编号 - 影响范围 org.geo...
相关文章
文章评论
共有0条评论来说两句吧...