phpRedisAdmin حتى 1.13.x تزوير طلبات عبر المواقع

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في phpRedisAdmin حتى 1.13.x. تتعلق المشكلة بالوظيفة $software_function. ينتج عن التلاعب حدوث تزوير طلبات عبر المواقع. تُعرف هذه الثغرة باسم CVE-2021-4268. من الممكن تنفيذ الهجوم عن بُعد. الإكسبلويت غير متوفرة. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في phpRedisAdmin حتى 1.13.x. تتعلق المشكلة بالوظيفة $software_function. ينتج عن التلاعب حدوث تزوير طلبات عبر المواقع. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-352. المشكلة تم الإبلاغ عنها بتاريخ 21/12/2022 كـ b9039adbb264c81333328faa9575ecf8e0d2be94. تمت مشاركة التنبيه للتنزيل على github.com.

تُعرف هذه الثغرة باسم CVE-2021-4268. من الممكن تنفيذ الهجوم عن بُعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة.

إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k.

الترقية إلى الإصدار 1.14.0 قادرة على حل هذه المشكلة. الإصدار المحدث جاهز للتنزيل على github.com. أسم الباتش التصحيحي هوb9039adbb264c81333328faa9575ecf8e0d2be94. يمكن تحميل تصحيح المشكلة من هنا github.com. من المستحسن ترقية المكون المتضرر.

منتجالمعلومات

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.3
VulDB الدرجة المؤقتة للميتا: 4.1

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: تزوير طلبات عبر المواقع
CWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: phpRedisAdmin 1.14.0
تصحيح: b9039adbb264c81333328faa9575ecf8e0d2be94

الجدول الزمنيالمعلومات

21/12/2022 🔍
21/12/2022 +0 أيام 🔍
21/12/2022 +0 أيام 🔍
22/01/2023 +32 أيام 🔍

المصادرالمعلومات

استشارة: b9039adbb264c81333328faa9575ecf8e0d2be94
الحالة: مؤكد

CVE: CVE-2021-4268 (🔍)
GCVE (CVE): GCVE-0-2021-4268
GCVE (VulDB): GCVE-100-216471

إدخالالمعلومات

تم الإنشاء: 21/12/2022 07:29 PM
تم التحديث: 22/01/2023 06:41 AM
التغييرات: 21/12/2022 07:29 PM (41), 24/12/2022 02:59 PM (3), 22/01/2023 06:41 AM (2)
كامل: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!