FreeBPX voicemail قبل 14.0.6.25 Settings views/ssettings.php key البرمجة عبر المواقع
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 3.4 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في FreeBPX voicemail. تتعلق المشكلة بوظيفة غير معروفة في الملف views/ssettings.php في المكون Settings Handler. تؤدي عملية التلاعب بالوسيط key إلى البرمجة عبر المواقع. تحمل هذه الثغرة المعرف CVE-2021-4283. الهجوم يمكن أن يتم عن بُعد. لا يوجد استغلال متاح. يوصى بترقية العنصر المتأثر.
التفاصيل
هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في FreeBPX voicemail. تتعلق المشكلة بوظيفة غير معروفة في الملف views/ssettings.php في المكون Settings Handler. تؤدي عملية التلاعب بالوسيط key إلى البرمجة عبر المواقع. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-79. المشكلة تمت مشاركتها بتاريخ 27/12/2022 كـ ffce4882016076acd16fe0f676246905aa3cb2f3. يمكنك تنزيل التنبيه من github.com.
تحمل هذه الثغرة المعرف CVE-2021-4283. الهجوم يمكن أن يتم عن بُعد. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1059.007.
إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k.
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 14.0.6.25. النسخة الجديدة متوفرة الآن للتحميل من github.com. أسم الباتش التصحيحي هوffce4882016076acd16fe0f676246905aa3cb2f3. يتوفر تصحيح الثغرة على github.com. يوصى بترقية العنصر المتأثر.
منتج
المجهز
الأسم
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 3.4VulDB الدرجة المؤقتة للميتا: 3.4
VulDB الدرجة الأساسية: 2.4
VulDB الدرجة المؤقتة: 2.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 5.4
NVD متجه: 🔍
CNA الدرجة الأساسية: 2.4
CNA متجه (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
استغلال
الفئة: البرمجة عبر المواقعCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: voicemail 14.0.6.25
تصحيح: ffce4882016076acd16fe0f676246905aa3cb2f3
الجدول الزمني
27/12/2022 🔍27/12/2022 🔍
27/12/2022 🔍
24/01/2023 🔍
المصادر
استشارة: ffce4882016076acd16fe0f676246905aa3cb2f3الحالة: مؤكد
CVE: CVE-2021-4283 (🔍)
GCVE (CVE): GCVE-0-2021-4283
GCVE (VulDB): GCVE-100-216872
إدخال
تم الإنشاء: 27/12/2022 10:51 AMتم التحديث: 24/01/2023 08:32 PM
التغييرات: 27/12/2022 10:51 AM (44), 24/01/2023 08:25 PM (2), 24/01/2023 08:32 PM (21)
كامل: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق