Sisimai يصل إلى4.25.14p11 lib/sisimai/string.rb to_plain الحرمان من الخدمة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
4.7$0-$5k0.10

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Sisimai يصل إلى4.25.14p11. الثغرة الأمنية متواجدة في الدالة to_plain من الملف lib/sisimai/string.rb. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-1333. المشكلة تم نشرها بتاريخ 16/01/2023 كـ 244. يمكن تحميل الاستشارة من هنا github.com.

أسم الثغرة الأمنية هوCVE-2022-4891. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1449.003.

تم أعتبراها على أنها proof-of-concept. الإكسبلويت يمكن تحميلها من هناt gist.githubusercontent.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k.

تحديث النسخة إلى إصدار4.25.14p12 يمكن أن يحل هذه المشكلة. النسخة المحدثة جاهزة للتحميل من هنا github.com. أسم الباتش التصحيحي هو51fe2e6521c9c02b421b383943dc9e4bbbe65d4e. تصحيح المشكلة هذه يمكن تحميله من هنا github.com. ننصح بـ تحديث المكون المتأثر بهذه الثغرة. الاستشارة تتضمن الملاحظات التالية:

Prevent Regex Denial of Service in Sisimai::String.to_plain

منتجالمعلومات

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.8
VulDB درجة الميتا الوقتية: 4.7

VulDB الدرجة الأساسية: 3.5
VulDB الدرجة الوقتية: 3.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 7.5
NVD متجه: 🔍

CNA الدرجة الأساسية: 3.5
CNA متجه (VulDB): 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-1333 / CWE-400 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: جزئي

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: Sisimai 4.25.14p12
باتش: 51fe2e6521c9c02b421b383943dc9e4bbbe65d4e

التسلسل زمنيالمعلومات

16/01/2023 🔍
16/01/2023 +0 أيام 🔍
16/01/2023 +0 أيام 🔍
09/02/2023 +24 أيام 🔍

المصادرالمعلومات

استشاري: 244
الحالة: مؤكد

CVE: CVE-2022-4891 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013

ادخالالمعلومات

تم الانشاء: 16/01/2023 19:49
تم التحديث: 09/02/2023 08:36
التغييرات: 16/01/2023 19:49 (47), 09/02/2023 08:34 (2), 09/02/2023 08:36 (28)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!