Vulnerabilità: CVE-2020-15126

In parser-Server dalla versione 3.5.0 e 4.3.0 prima, un utente autenticato utilizzando il visualizzatore GraphQL query può per passare tutta la sicurezza di lettura sul suo oggetto d’uso e può anche passare da tutti gli oggetti collegati dalla relazione o puntatore sul suo oggetto d’uso.


https://github.com/parse-community/parse-server/security/advisories/GHSA-236h-rqv8-8q73
https://github.com/parse-community/parse-server/security/advisories/GHSA-236h-rqv8-8q73
https://github.com/parse-community/parse-server/blob/master/CHANGELOG.md#430
https://github.com/parse-community/parse-server/blob/master/CHANGELOG.md#430
https://github.com/parse-community/parse-server/commit/78239ac9071167fdf243c55ae4bc9a2c0b0d89aa
https://github.com/parse-community/parse-server/commit/78239ac9071167fdf243c55ae4bc9a2c0b0d89aa
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15126


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi