w3c online-spellchecker-py يصل إلى20140130 spellchecker سكربتات مشتركة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
4.1$0-$5k0.07

تم أكتشاف ثغرة أمنية في w3c online-spellchecker-py يصل إلى20140130. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من الملف spellchecker. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-79. المشكلة تم الإبلاغ عنها بتاريخ 31/01/2014 كـ d6c21fd8187c5db2a50425ff80694149e75d722e. يمكن عرض الاستشارة من هنا github.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2014-125108. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية متوفرة. الهجوم هذا كان معقد جداً. البيانات تشير أن الثغرة الأمنية صعبة الاستغلال. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1059.007 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.

أسم الباتش التصحيحي هوd6c21fd8187c5db2a50425ff80694149e75d722e. يمكن تحميل تصحيح المشكلة من هنا github.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة. الاستشارة تتضمن الملاحظات التالية:

Defend against RCE and XSS; modernize. RCE was theoretically possible depending on how strict cgi.parse_header() reads Content-Type. If it ever returned shell metacharacters, those would be passed directly to the shell.

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.1
VulDB درجة الميتا الوقتية: 4.1

VulDB الدرجة الأساسية: 3.1
VulDB الدرجة الوقتية: 3.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 6.1
NVD متجه: 🔍

CNA الدرجة الأساسية: 3.1
CNA متجه (VulDB): 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: سكربتات مشتركة
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

باتش: d6c21fd8187c5db2a50425ff80694149e75d722e

التسلسل زمنيالمعلومات

31/01/2014 🔍
31/01/2014 +0 أيام 🔍
22/12/2023 +3612 أيام 🔍
22/12/2023 +0 أيام 🔍
18/01/2024 +27 أيام 🔍

المصادرالمعلومات

استشاري: d6c21fd8187c5db2a50425ff80694149e75d722e
الحالة: مؤكد

CVE: CVE-2014-125108 (🔍)

ادخالالمعلومات

تم الانشاء: 22/12/2023 08:10
تم التحديث: 18/01/2024 08:56
التغييرات: 22/12/2023 08:10 (43), 18/01/2024 08:53 (2), 18/01/2024 08:56 (28)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!