Vulnerability Details : CVE-2020-8123
Potential exploit
A denial of service exists in strapi v3.0.0-beta.18.3 and earlier that can be abused in the admin console using admin rights can lead to arbitrary restart of the application.
Vulnerability category: Denial of service
Products affected by CVE-2020-8123
- cpe:2.3:a:strapi:strapi:*:*:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha10.1:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha10.2:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha10.3:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha11:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha11.1:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha11.2:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha11.3:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha12:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha12.1:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha12.1.3:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha12.2:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha12.3:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha12.4:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha12.5:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha12.6:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha12.7:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha12.7.1:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha13:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha13.0.1:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha13.1:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha14:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha14.1:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha14.1.1:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha14.2:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha14.3:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha14.4.0:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha14.5:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha15:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha16:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha17:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha18:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha19:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha20:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha21:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha22:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha23:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha23.1:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha24:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha24.1:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha25:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha25.1:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha25.2:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha26:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha26.1:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha26.2:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha4:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha4.8:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha5.3:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha5.5:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha6.3:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha6.4:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha6.7:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha7.2:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha7.3:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha8:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha8.3:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha9:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha9.1:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:alpha9.2:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta0:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta1:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta10:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta11:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta12:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta13:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta14:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta15:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta16:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta16.1:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta16.2:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta16.3:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta16.4:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta16.5:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta16.6:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta16.7:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta16.8:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta17:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta17.1:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta17.2:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta17.3:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta17.4:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta17.5:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta17.6:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta17.7:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta17.8:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta18:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta18.1:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta18.2:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta18.3:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta2:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta3:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta4:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta5:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta6:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta7:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta8:*:*:*:node.js:*:*
- cpe:2.3:a:strapi:strapi:3.0.0:beta9:*:*:*:node.js:*:*
Exploit prediction scoring system (EPSS) score for CVE-2020-8123
0.41%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 60 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2020-8123
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
4.0
|
MEDIUM | AV:N/AC:L/Au:S/C:N/I:N/A:P |
8.0
|
2.9
|
NIST | |
4.9
|
MEDIUM | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H |
1.2
|
3.6
|
NIST |
CWE ids for CVE-2020-8123
-
The product does not properly control the allocation and maintenance of a limited resource.Assigned by:
- nvd@nist.gov (Primary)
- support@hackerone.com (Secondary)
References for CVE-2020-8123
-
https://hackerone.com/reports/768574
#768574 Denial Of Service in Strapi Framework using argument injectionExploit;Third Party Advisory
Jump to