cyanomiko dcnnt-py до 0.9.0 Notification notifications.py main эскалация привилегий
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
6.1 | $0-$5k | 0.75 |
Уязвимость была найдена в cyanomiko dcnnt-py до 0.9.0 и классифицирована как критический. Затронута функция main
файла dcnnt/plugins/notifications.py компонента Notification Handler. Использование CWE для объявления проблемы приводит к тому, что CWE-77. Консультация доступна по адресу github.com.
Эта уязвимость продается как CVE-2023-1000. Атаку можно инициировать удаленно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Этой уязвимости присвоен номер T1202 проектом MITRE ATT&CK.
Объявляется Не определено.
Обновление до версии 0.9.1 способно решить эту проблему. Обновленную версию можно скачать по адресу github.com. Название патча следующее b4021d784a97e25151a5353aa763a741e9a148f5. Исправление готово для загрузки по адресу github.com. Рекомендуется обновить затронутый компонент. Консультация содержит следующее замечание:
Fix passing of unescaped text to the arguments of notification command in dcnnt/plugins/notifications.py This is a high-risk vulnerability that can lead to RCE and allow arbitrary code execution on the server while the
Продукт
Поставщик
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Вектор: 🔒
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.1
VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔒
VulDB Надежность: 🔍
CNA Базовый балл: 6.3
CNA Вектор (VulDB): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надежность: 🔍
NVD Базовый балл: 🔒
Эксплуатация
Класс: эскалация привилегийCWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
Локальный: Нет
Удаленный: Да
Доступность: 🔒
Статус: Не определено
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогнозирование цены: 🔍
Оценка текущей цены: 🔒
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
Время реакции: 🔒
0-дневное время: 🔒
Время эксплойта: 🔒
Обновление: dcnnt-py 0.9.1
Патч: b4021d784a97e25151a5353aa763a741e9a148f5
Временная шкала
24.02.2023 CVE присвоен14.08.2023 Консультация раскрыта
14.08.2023 Раскрыта контрмера
27.04.2024 Запись в VulDB создана
30.05.2024 Последнее обновление VulDB
Источники
Консультация: 23Статус: Подтвержденный
CVE: CVE-2023-1000 (🔒)
Смотрите также: 🔒
Вход
Создано: 27.04.2024 10:51Обновлено: 30.05.2024 18:10
Изменения: 27.04.2024 10:51 (61), 30.05.2024 18:02 (2), 30.05.2024 18:10 (18)
Завершить: 🔍
Cache ID: 18:0AC:103
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.