CVE-2026-30835

MEDIUM CVSS 4.0: 6,9
Обновлено 6 марта 2026
Parse
Параметр Значение
CVSS 6,9 (MEDIUM)
Тип уязвимости CWE-209 (Information Exposure Through Error Message (Раскрытие через ошибки))
Поставщик Parse
Публичный эксплойт Нет

Parse Server — это серверная часть с открытым исходным кодом, которую можно развернуть в любой инфраструктуре, поддерживающей Node.js. До версий 8.6.7 и 9.5.0-alpha.6 неправильный параметр запроса $regex (например, [abc) приводил к тому, что база данных возвращала объект структурированной ошибки, который передавался в необработанном виде через ответ API. При этом происходит утечка внутренних данных базы данных, таких как сообщения об ошибках, коды ошибок, кодовые имена, временные метки кластера и сведения о топологии.

Эту уязвимость может использовать любой клиент, который может отправлять запросы, в зависимости от конфигурации разрешений развертывания. Эта проблема исправлена ​​в версиях 8.6.7 и 9.5.0-alpha.6.

Показать оригинальное описание (EN)

Parse Server is an open source backend that can be deployed to any infrastructure that can run Node.js. Prior to versions 8.6.7 and 9.5.0-alpha.6, malformed $regex query parameter (e.g. [abc) causes the database to return a structured error object that is passed unsanitized through the API response. This leaks database internals such as error messages, error codes, code names, cluster timestamps, and topology details. The vulnerability is exploitable by any client that can send query requests, depending on the deployment's permission configuration. This issue has been patched in versions 8.6.7 and 9.5.0-alpha.6.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0