CVE-2020-27665
https://notcve.org/view.php?id=CVE-2020-27665
In Strapi before 3.2.5, there is no admin::hasPermissions restriction for CTB (aka content-type-builder) routes. En Strapi versiones anteriores a 3.2.5, no existe ninguna restricción de admin::hasPermissions para las rutas CTB (también se conoce como content-type-builder) • https://github.com/strapi/strapi/pull/8439 https://github.com/strapi/strapi/releases/tag/v3.2.5 • CWE-276: Incorrect Default Permissions •
CVE-2020-27666
https://notcve.org/view.php?id=CVE-2020-27666
Strapi before 3.2.5 has stored XSS in the wysiwyg editor's preview feature. Strapi versiones anteriores a 3.2.5, presenta una vulnerabilidad de tipo XSS almacenado en la funcionalidad de vista previa de wysiwyg editor • https://github.com/ossf-cve-benchmark/CVE-2020-27666 https://github.com/strapi/strapi/pull/8440 https://github.com/strapi/strapi/releases/tag/v3.2.5 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2020-13961
https://notcve.org/view.php?id=CVE-2020-13961
Strapi before 3.0.2 could allow a remote authenticated attacker to bypass security restrictions because templates are stored in a global variable without any sanitation. By sending a specially crafted request, an attacker could exploit this vulnerability to update the email template for both password reset and account confirmation emails. Strapi versiones anteriores a 3.0.2, podría permitir a un atacante autenticado remoto omitir restricciones de seguridad porque las plantillas son almacenadas en una variable global sin ningún tipo de saneamiento. Mediante el envío de una petición especialmente diseñada, un atacante podría explotar esta vulnerabilidad para actualizar la plantilla de correo electrónico tanto para el restablecimiento de contraseña como para los correos electrónicos de confirmación de cuenta • https://exchange.xforce.ibmcloud.com/vulnerabilities/183045 https://github.com/strapi/strapi/pull/6599 https://github.com/strapi/strapi/releases/tag/v3.0.2 • CWE-20: Improper Input Validation •
CVE-2020-8123
https://notcve.org/view.php?id=CVE-2020-8123
A denial of service exists in strapi v3.0.0-beta.18.3 and earlier that can be abused in the admin console using admin rights can lead to arbitrary restart of the application. Se presenta una denegación de servicio en strapi versiones v3.0.0-beta.18.3 y anteriores, que puede ser abusada en la consola de administración utilizando los derechos de administrador, lo que puede conllevar a un reinicio arbitrario de la aplicación. • https://hackerone.com/reports/768574 • CWE-400: Uncontrolled Resource Consumption •
CVE-2019-19609 – Strapi 3.0.0-beta.17.7 - Remote Code Execution (RCE) (Authenticated)
https://notcve.org/view.php?id=CVE-2019-19609
The Strapi framework before 3.0.0-beta.17.8 is vulnerable to Remote Code Execution in the Install and Uninstall Plugin components of the Admin panel, because it does not sanitize the plugin name, and attackers can inject arbitrary shell commands to be executed by the execa function. El framework Strapi versiones anteriores a 3.0.0-beta.17.8, es vulnerable a una Ejecución de Código Remota en los componentes del Plugin de Instalación y Desinstalación del panel de Administración, ya que no sanea el nombre del plugin y los atacantes pueden inyectar comandos de shell arbitrarios para ser ejecutados mediante la función execa. • https://www.exploit-db.com/exploits/50238 https://github.com/diego-tella/CVE-2019-19609-EXPLOIT https://github.com/z9fr/CVE-2019-19609 https://github.com/guglia001/CVE-2019-19609 https://github.com/glowbase/CVE-2019-19609 https://github.com/D3m0nicw0lf/CVE-2019-19609 https://github.com/RamPanic/CVE-2019-19609-EXPLOIT https://github.com/n000xy/CVE-2019-19609-POC-Python http://packetstormsecurity.com/files/163940/Strapi-3.0.0-beta.17.7-Remote-Code-Execution.html http:/ • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •