Vulnerabilidad en la inyección de etiquetas XML en OrbiTeam BSCW Classic (CVE-2021-36359)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
30/08/2021
Última modificación:
01/09/2021
Descripción
OrbiTeam BSCW Classic versiones anteriores a 7.4.3, permite una ejecución de código remota (RCE) autenticado de exportpdf por medio de la inyección de etiquetas XML porque el archivo reportlab\platypus\paraparser.py (al que se accede por medio de bscw.cgi op=_editfolder.EditFolder) llama a eval en el código Python suministrado por el atacante. Esto es corregido en las versiones 5.0.12, 5.1.10, 5.2.4, 7.3.3 y 7.4.3.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:bscw:bscw_classic:*:*:*:*:*:*:*:* | 5.0.12 (excluyendo) | |
| cpe:2.3:a:bscw:bscw_classic:*:*:*:*:*:*:*:* | 5.1.0 (incluyendo) | 5.1.10 (excluyendo) |
| cpe:2.3:a:bscw:bscw_classic:*:*:*:*:*:*:*:* | 5.2.0 (incluyendo) | 5.2.4 (excluyendo) |
| cpe:2.3:a:bscw:bscw_classic:*:*:*:*:*:*:*:* | 7.3.0 (incluyendo) | 7.3.3 (excluyendo) |
| cpe:2.3:a:bscw:bscw_classic:*:*:*:*:*:*:*:* | 7.4.0 (incluyendo) | 7.4.3 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



