Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-10921

PUBLISHED 15.11.2024

CNA: mongodb

Improper neutralization of null bytes may lead to buffer over-reads in MongoDB Server

Обновлено: 15.11.2024
An authorized user may trigger crashes or receive the contents of buffer over-reads of Server memory by issuing specially crafted requests that construct malformed BSON in the MongoDB Server. This issue affects MongoDB Server v5.0 versions prior to 5.0.30 , MongoDB Server v6.0 versions prior to 6.0.19, MongoDB Server v7.0 versions prior to 7.0.15 and MongoDB Server v8.0 versions prior to and including 8.0.2.

CWE

Идентификатор Описание
CWE-158 CWE-158 Improper Neutralization of Null Byte or NUL Character

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-09752 Уязвимость сервера системы управления базами данных MongoDB, связанная с неправильной нейтрализацией нулевых байтов при обработке данных BSON формата, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании

CVSS

Оценка Severity Версия Базовый вектор
6.8 MEDIUM 3.1 CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:H

Доп. Информация

Product Status

MongoDB Server
Product: MongoDB Server
Vendor: MongoDB Inc
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 5.0 до 5.0.30 affected
Наблюдалось в версиях от 6.0 до 6.0.19 affected
Наблюдалось в версиях от 7.0 до 7.0.15 affected
Наблюдалось в версиях от 8.0 до 8.0.3 affected
СPE:
  • cpe:2.3:a:mongodb:mongodb:5.0.0:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.6:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.7:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.8:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.9:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.10:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.11:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.12:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.13:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.14:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.15:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.16:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.17:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.18:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.19:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.20:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.21:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.22:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.23:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.24:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.25:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.26:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.27:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.28:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.29:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.0:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.6:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.7:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.8:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.9:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.10:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.11:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.12:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.13:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.14:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.15:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.16:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.17:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.18:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.0:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.6:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.7:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.8:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.9:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.10:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.11:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.12:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.13:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.14:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:8.0.0:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:8.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:8.0.2:*:*:*:*:*:*:*
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 14.11.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 14.11.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.