SPIP يصل إلى4.1.2/4.2.6 assembler.php _request سكربتات مشتركة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
4.7$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في SPIP يصل إلى4.1.2/4.2.6. المشكلة أثرت على الدالة _request من الملف ecrire/public/assembler.php. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-79. المشكلة تمت مشاركتها بتاريخ 04/01/2024 كـ e90f5344b8c82711053053e778d38a35e42b7bcb. الاستشارة متوفرة هنا git.spip.net.

تم تسمية الثغرة بأسمCVE-2023-52322. تمت إحالة الـ سي في أي04/01/2024. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1059.007 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.

تحديث النسخة إلى إصدار4.1.3 , 4.2.7 يمكن أن يحل هذه المشكلة. أسم الباتش التصحيحي هوe90f5344b8c82711053053e778d38a35e42b7bcb. يمكن تحميل تصحيح المشكلة من هنا git.spip.net. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔒
VulDB CVSS-BT Score: 🔒
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.8
VulDB درجة الميتا الوقتية: 4.7

VulDB الدرجة الأساسية: 3.5
VulDB الدرجة الوقتية: 3.4
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 6.1
NVD متجه: 🔒

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة الوقتية: 🔒
VulDB الاعتمادية: 🔍

إكسبلويتالمعلومات

الفئة: سكربتات مشتركة
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒

محلي: لا
عن بعد: نعم

التوفر: 🔒
الحالة: غير معرفة
Google Hack: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔒

ترقية: SPIP 4.1.3/4.2.7
باتش: e90f5344b8c82711053053e778d38a35e42b7bcb

التسلسل زمنيالمعلومات

04/01/2024 تم الافصاح عن الاستشارة
04/01/2024 +0 أيام تمت إحالة الـ CVE
04/01/2024 +0 أيام تم انشاء المداخلة في VulDB
24/01/2024 +20 أيام آخر تحديث في VulDB

المصادرالمعلومات

استشاري: e90f5344b8c82711053053e778d38a35e42b7bcb
الحالة: مؤكد

CVE: CVE-2023-52322 (🔒)

ادخالالمعلومات

تم الانشاء: 04/01/2024 08:54
تم التحديث: 24/01/2024 06:45
التغييرات: 04/01/2024 08:54 (44), 24/01/2024 06:45 (11)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!