pedroetb tts-api app.js onSpeechDone 操作系统命令注入 (CVE-2019-25158)

admin 2023-12-26 09:56:13 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 pedroetb tts-api app.js onSpeechDone 操作系统命令注入 (CVE-2019-25158)

CVE编号

CVE-2019-25158

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-12-19
漏洞描述
在pedroetb tts-api的2.1.4版本及之前的版本中发现了一个被归类为关键的漏洞。该漏洞影响了app.js文件中的onSpeechDone函数。攻击者可以利用该漏洞进行操作系统命令注入攻击。升级到2.2.0版本可以解决此问题。补丁标识为29d9c25415911ea2f8b6de247cb5c4607d13d434。建议将受影响的组件进行升级。此漏洞的标识符为VDB-248278。
解决建议
"将组件 tts-api 升级至 2.2.0 及以上版本"
参考链接
https://github.com/pedroetb/tts-api/commit/29d9c25415911ea2f8b6de247cb5c4607d13d434
https://github.com/pedroetb/tts-api/releases/tag/v2.2.0
https://vuldb.com/?ctiid.248278
https://vuldb.com/?id.248278
阿里云评分 5.0
  • 攻击路径 本地
  • 攻击复杂度 困难
  • 权限要求 管控权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-78 OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0