RamseyK httpserver URI src/ResourceHost.cpp getResource uri الكشف عن المعلومات

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في RamseyK httpserver. تتعلق المشكلة بالوظيفة ResourceHost::getResource في الملف src/ResourceHost.cpp في المكون URI Handler. تؤدي عملية التلاعب بالوسيط uri إلى نقطة ضعف غير معروفة. تُعرف هذه الثغرة باسم CVE-2019-25087. يمكن البدأ بالهجوم هذا عن بعد. الإكسبلويت غير متوفرة. يُفضل تثبيت تحديث لحل هذه المشكلة.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في RamseyK httpserver. تتعلق المشكلة بالوظيفة ResourceHost::getResource في الملف src/ResourceHost.cpp في المكون URI Handler. تؤدي عملية التلاعب بالوسيط uri إلى نقطة ضعف غير معروفة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-24. المشكلة تم الإبلاغ عنها بتاريخ 27/12/2022 كـ 1a0de56e4dafff9c2f9c8f6b130a764f7a50df52. تمت مشاركة التنبيه للتنزيل على github.com.

تُعرف هذه الثغرة باسم CVE-2019-25087. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. يعلن مشروع MITRE ATT&CK عن تقنية الهجوم كـ T1006.

في حال وجود غير معرفة، يتم الإعلان عنه كـ غير معرفة. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $0-$5k.

أسم الباتش التصحيحي هو1a0de56e4dafff9c2f9c8f6b130a764f7a50df52. تصحيح المشكلة هذه يمكن تحميله من هنا github.com. يُفضل تثبيت تحديث لحل هذه المشكلة.

منتجالمعلومات

المجهز

الأسم

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.0
VulDB الدرجة المؤقتة للميتا: 6.0

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 7.5
NVD متجه: 🔍

CNA الدرجة الأساسية: 5.3
CNA متجه (VulDB): 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-24 / CWE-23 / CWE-22
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: 1a0de56e4dafff9c2f9c8f6b130a764f7a50df52

الجدول الزمنيالمعلومات

27/12/2022 🔍
27/12/2022 +0 أيام 🔍
27/12/2022 +0 أيام 🔍
24/01/2023 +28 أيام 🔍

المصادرالمعلومات

منتج: github.com

استشارة: 1a0de56e4dafff9c2f9c8f6b130a764f7a50df52
الحالة: مؤكد

CVE: CVE-2019-25087 (🔍)
GCVE (CVE): GCVE-0-2019-25087
GCVE (VulDB): GCVE-100-216863

إدخالالمعلومات

تم الإنشاء: 27/12/2022 09:47 AM
تم التحديث: 24/01/2023 07:33 PM
التغييرات: 27/12/2022 09:47 AM (43), 24/01/2023 07:17 PM (2), 24/01/2023 07:24 PM (21), 24/01/2023 07:33 PM (1)
كامل: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!