الملخص
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Morgawr Muon 0.1.1. تتعلق المشكلة بالوظيفة $software_function في الملف src/muon/handler.clj. عند التلاعب ينتج تشفير ضعيف.
تُعرف هذه الثغرة باسم CVE-2019-25089. يمكن شن الهجوم هذا عن بعد. لا يتوفر أي استغلال.
يوصى بترقية العنصر المتأثر.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Morgawr Muon 0.1.1. تتعلق المشكلة بالوظيفة $software_function في الملف src/muon/handler.clj. عند التلاعب ينتج تشفير ضعيف. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-330. المشكلة تم الإبلاغ عنها بتاريخ 27/12/2022. تمت مشاركة التنبيه للتنزيل على github.com.
تُعرف هذه الثغرة باسم CVE-2019-25089. يمكن شن الهجوم هذا عن بعد. تتوفر معلومات تقنية. درجة تعقيد الهجوم عالية. تمت الإشارة إلى أن استغلال الثغرة صعب. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1600.001.
إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k.
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 0.2.0-indev. أسم الباتش التصحيحي هوc09ed972c020f759110c707b06ca2644f0bacd7f. التحديث متوفر للتنزيل على github.com. يوصى بترقية العنصر المتأثر.
منتج
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 3.1VulDB الدرجة المؤقتة للميتا: 3.0
VulDB الدرجة الأساسية: 3.1
VulDB الدرجة المؤقتة: 3.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
استغلال
الفئة: تشفير ضعيفCWE: CWE-330 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Muon 0.2.0-indev
تصحيح: c09ed972c020f759110c707b06ca2644f0bacd7f
الجدول الزمني
27/12/2022 🔍27/12/2022 🔍
27/12/2022 🔍
24/01/2023 🔍
المصادر
منتج: github.comاستشارة: c09ed972c020f759110c707b06ca2644f0bacd7f
الحالة: مؤكد
CVE: CVE-2019-25089 (🔍)
GCVE (CVE): GCVE-0-2019-25089
GCVE (VulDB): GCVE-100-216877
إدخال
تم الإنشاء: 27/12/2022 01:03 PMتم التحديث: 24/01/2023 10:01 PM
التغييرات: 27/12/2022 01:03 PM (41), 24/01/2023 10:01 PM (3)
كامل: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق