cyanomiko dcnnt-py до 0.9.0 Notification notifications.py main эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
6.1$0-$5k0.75

Уязвимость была найдена в cyanomiko dcnnt-py до 0.9.0 и классифицирована как критический. Затронута функция main файла dcnnt/plugins/notifications.py компонента Notification Handler. Использование CWE для объявления проблемы приводит к тому, что CWE-77. Консультация доступна по адресу github.com.

Эта уязвимость продается как CVE-2023-1000. Атаку можно инициировать удаленно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Этой уязвимости присвоен номер T1202 проектом MITRE ATT&CK.

Объявляется Не определено.

Обновление до версии 0.9.1 способно решить эту проблему. Обновленную версию можно скачать по адресу github.com. Название патча следующее b4021d784a97e25151a5353aa763a741e9a148f5. Исправление готово для загрузки по адресу github.com. Рекомендуется обновить затронутый компонент. Консультация содержит следующее замечание:

Fix passing of unescaped text to the arguments of notification command in dcnnt/plugins/notifications.py This is a high-risk vulnerability that can lead to RCE and allow arbitrary code execution on the server while the

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔒
VulDB CVSS-BT Score: 🔒
VulDB Вектор: 🔒
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.1

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔒
VulDB Надежность: 🔍

CNA Базовый балл: 6.3
CNA Вектор (VulDB): 🔒

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надежность: 🔍

NVD Базовый балл: 🔒

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒

Локальный: Нет
Удаленный: Да

Доступность: 🔒
Статус: Не определено

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогнозирование цены: 🔍
Оценка текущей цены: 🔒

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

Время реакции: 🔒
0-дневное время: 🔒
Время эксплойта: 🔒

Обновление: dcnnt-py 0.9.1
Патч: b4021d784a97e25151a5353aa763a741e9a148f5

Временная шкалаИнформация

24.02.2023 CVE присвоен
14.08.2023 +170 дни Консультация раскрыта
14.08.2023 +0 дни Раскрыта контрмера
27.04.2024 +257 дни Запись в VulDB создана
30.05.2024 +33 дни Последнее обновление VulDB

ИсточникиИнформация

Консультация: 23
Статус: Подтвержденный

CVE: CVE-2023-1000 (🔒)
Смотрите также: 🔒

ВходИнформация

Создано: 27.04.2024 10:51
Обновлено: 30.05.2024 18:10
Изменения: 27.04.2024 10:51 (61), 30.05.2024 18:02 (2), 30.05.2024 18:10 (18)
Завершить: 🔍
Cache ID: 18:0AC:103

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!