thorsten phpmyfaq يصل إلى3.1.16 سكربتات مشتركة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
4.8$0-$5k0.00

تم أكتشاف ثغرة أمنية في thorsten phpmyfaq يصل إلى3.1.16. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-79. المشكلة تم الإبلاغ عنها بتاريخ 16/12/2023 كـ 1037a8f012e0d9ec4bf4c8107972f6695e381392. يمكن عرض الاستشارة من هنا github.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2023-6889. تمت إحالة الـ سي في أي16/12/2023. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1059.007 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.

تحديث النسخة إلى إصدار3.1.17 يمكن أن يحل هذه المشكلة. أسم الباتش التصحيحي هو1037a8f012e0d9ec4bf4c8107972f6695e381392. يمكن تحميل تصحيح المشكلة من هنا github.com. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔒
VulDB CVSS-BT Score: 🔒
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.8
VulDB درجة الميتا الوقتية: 4.8

VulDB الدرجة الأساسية: 2.4
VulDB الدرجة الوقتية: 2.3
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 5.4
NVD متجه: 🔒

CNA الدرجة الأساسية: 6.7
CNA متجه (huntr.dev): 🔒

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة الوقتية: 🔒
VulDB الاعتمادية: 🔍

إكسبلويتالمعلومات

الفئة: سكربتات مشتركة
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒

محلي: لا
عن بعد: نعم

التوفر: 🔒
الحالة: غير معرفة

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔒

ترقية: phpmyfaq 3.1.17
باتش: 1037a8f012e0d9ec4bf4c8107972f6695e381392

التسلسل زمنيالمعلومات

16/12/2023 تم الافصاح عن الاستشارة
16/12/2023 +0 أيام تمت إحالة الـ CVE
16/12/2023 +0 أيام تم انشاء المداخلة في VulDB
11/01/2024 +26 أيام آخر تحديث في VulDB

المصادرالمعلومات

استشاري: 1037a8f012e0d9ec4bf4c8107972f6695e381392
الحالة: مؤكد

CVE: CVE-2023-6889 (🔒)

ادخالالمعلومات

تم الانشاء: 16/12/2023 13:53
تم التحديث: 11/01/2024 19:16
التغييرات: 16/12/2023 13:53 (52), 11/01/2024 19:16 (11)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!