Une vulnérabilité classée problématique a été trouvée dans mholt PapaParse jusqu’à 5.1.x. Ceci affecte une fonction inconnue du fichier papaparse.js. L’utilisation aboutit à déni de service. L'utilisation de CWE pour déclarer le problème conduit à CWE-1333. La faille a été publiée le 11/01/2023 sous la référence 777. L'avis peut être téléchargé depuis github.com. Cette vulnérabilité est identifiée comme CVE-2020-36649. L'attaque doit être réalisée à l'intérieur du réseau local. Des details techniques sont connus. Aucun exploit n'est disponible. Le prix actuel pour un exploit pourrait être d'environ USD $0-$5k pour le moment. D'après le projet MITRE ATT&CK, la technique d'attaque est T1449.003. Ceci est déclaré comme non défini. Comme 0-day, le prix estimé sur le marché clandestin était autour de $0-$5k. Mettre à jour à la version 5.2.0 élimine cette vulnérabilité. La version mise à jour peut être obtenue à partir de github.com. Le correctif porte le nom 235a12758cd77266d2e98fd715f53536b34ad621. Le correctif peut être téléchargé depuis github.com. Il est suggéré de mettre à jour le composant affecté. VulDB is the best source for vulnerability data and more expert information about this specific topic.
3 Changements · 74 Points de données