Vulnerabilità: CVE-2020-26282

BrowserUp Proxy consente di manipolare le richieste HTTP e le risposte, contenuti HTTP cattura, e dati sulle prestazioni di esportazione come file HAR. BrowserUp proxy funziona bene come un server autonomo proxy, ma è particolarmente utile quando incorporato in test Selenium. Un’iniezione-Side Server Template è stato identificato in BrowserUp proxy che permette agli aggressori di iniettare arbitrarie espressioni Java EL, che porta a non autenticato remoto l’esecuzione di codice (RCE) vulnerabilità. Questo è stato aggiornato nella versione 2.1.2.


https://github.com/browserup/browserup-proxy/security/advisories/GHSA-wmfg-55f9-j8hq
https://github.com/browserup/browserup-proxy/security/advisories/GHSA-wmfg-55f9-j8hq
https://github.com/browserup/browserup-proxy/commit/4b38e7a3e20917e5c3329d0d4e9590bed9d578ab
https://github.com/browserup/browserup-proxy/commit/4b38e7a3e20917e5c3329d0d4e9590bed9d578ab
https://github.com/browserup/browserup-proxy/releases/tag/v2.1.2
https://github.com/browserup/browserup-proxy/releases/tag/v2.1.2
https://securitylab.github.com/research/bean-validation-RCE
https://securitylab.github.com/research/bean-validation-RCE
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26282


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi