Django REST Framework يصل إلى3.9.0 DRF Browsable API سكربتات مشتركة
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
4.7 | $0-$5k | 0.03 |
الملخص
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Django REST Framework يصل إلى3.9.0. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر DRF Browsable API. أسم الثغرة الأمنية هوCVE-2018-25045. يمكن البدأ بالهجوم هذا عن بعد. الإكسبلويت غير متوفرة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
التفاصيل
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Django REST Framework يصل إلى3.9.0. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر DRF Browsable API. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-79. المشكلة تم نشرها بتاريخ 23/07/2022. يمكن تحميل الاستشارة من هنا github.com.
أسم الثغرة الأمنية هوCVE-2018-25045. تمت إحالة الـ سي في أي23/07/2022. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1059.007.
تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k.
تحديث النسخة إلى إصدار3.9.1 يمكن أن يحل هذه المشكلة. أسم الباتش التصحيحي هو4bb9a3c48427867ef1e46f7dee945a4c25a4f9b8. تصحيح المشكلة هذه يمكن تحميله من هنا github.com. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
منتج
النوع
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.8VulDB درجة الميتا الوقتية: 4.7
VulDB الدرجة الأساسية: 3.5
VulDB الدرجة الوقتية: 3.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 6.1
NVD متجه: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
إكسبلويت
الفئة: سكربتات مشتركةCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Django REST Framework 3.9.1
باتش: 4bb9a3c48427867ef1e46f7dee945a4c25a4f9b8
التسلسل زمني
23/07/2022 🔍23/07/2022 🔍
23/07/2022 🔍
20/08/2022 🔍
المصادر
استشاري: 4bb9a3c48427867ef1e46f7dee945a4c25a4f9b8الحالة: مؤكد
CVE: CVE-2018-25045 (🔍)
GCVE (CVE): GCVE-0-2018-25045
GCVE (VulDB): GCVE-100-204963
ادخال
تم الانشاء: 23/07/2022 15:08تم التحديث: 20/08/2022 14:49
التغييرات: 23/07/2022 15:08 (42), 20/08/2022 14:45 (1), 20/08/2022 14:49 (11)
كامل: 🔍
Cache ID: 216:717:103
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق