Indeed Engineering util حتى 1.0.33 ViewExportedVariablesServlet.java visit/appendTo البرمجة عبر المواقع
الملخص
تم التعرف على ثغرة أمنية في Indeed Engineering util حتى 1.0.33. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على الدالة visit/appendTo من الملف varexport/src/main/java/com/indeed/util/varexport/servlet/ViewExportedVariablesServlet.java. ينتج عن التلاعب حدوث البرمجة عبر المواقع.
الثغرة الأمنية هذه تم تسميتهاCVE-2020-36634. يمكن شن الهجمة الإلكترونية هذه عن بعد. لا يوجد أي استغلال متوفر.
يوصى بترقية العنصر المتأثر.
التفاصيل
تم التعرف على ثغرة أمنية في Indeed Engineering util حتى 1.0.33. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على الدالة visit/appendTo من الملف varexport/src/main/java/com/indeed/util/varexport/servlet/ViewExportedVariablesServlet.java. ينتج عن التلاعب حدوث البرمجة عبر المواقع. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-79. تم إصدار التحذير حول الضعف 27/12/2022 برقم c0952a9db51a880e9544d9fac2a2218a6bfc9c63. يمكن قراءة الاستشارة من هنا github.com.
الثغرة الأمنية هذه تم تسميتهاCVE-2020-36634. يمكن شن الهجمة الإلكترونية هذه عن بعد. يوجد شرح تقني متاح. درجة تعقيد الهجوم عالية. تمت الإشارة إلى أن استغلال الثغرة صعب. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1059.007.
إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k.
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 1.0.34. النسخة الجديدة متوفرة الآن للتحميل من github.com. أسم الباتش التصحيحي هوc0952a9db51a880e9544d9fac2a2218a6bfc9c63. إصلاح الخلل جاهز للتحميل من github.com. يوصى بترقية العنصر المتأثر.
منتج
المجهز
الأسم
النسخة
- 1.0.0
- 1.0.1
- 1.0.2
- 1.0.3
- 1.0.4
- 1.0.5
- 1.0.6
- 1.0.7
- 1.0.8
- 1.0.9
- 1.0.10
- 1.0.11
- 1.0.12
- 1.0.13
- 1.0.14
- 1.0.15
- 1.0.16
- 1.0.17
- 1.0.18
- 1.0.19
- 1.0.20
- 1.0.21
- 1.0.22
- 1.0.23
- 1.0.24
- 1.0.25
- 1.0.26
- 1.0.27
- 1.0.28
- 1.0.29
- 1.0.30
- 1.0.31
- 1.0.32
- 1.0.33
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 3.5VulDB الدرجة المؤقتة للميتا: 3.5
VulDB الدرجة الأساسية: 2.6
VulDB الدرجة المؤقتة: 2.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 5.4
NVD متجه: 🔍
CNA الدرجة الأساسية: 2.6
CNA متجه (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
استغلال
الفئة: البرمجة عبر المواقعCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: util 1.0.34
تصحيح: c0952a9db51a880e9544d9fac2a2218a6bfc9c63
الجدول الزمني
27/12/2022 🔍27/12/2022 🔍
27/12/2022 🔍
25/01/2023 🔍
المصادر
استشارة: c0952a9db51a880e9544d9fac2a2218a6bfc9c63الحالة: مؤكد
CVE: CVE-2020-36634 (🔍)
GCVE (CVE): GCVE-0-2020-36634
GCVE (VulDB): GCVE-100-216882
إدخال
تم الإنشاء: 27/12/2022 01:26 PMتم التحديث: 25/01/2023 07:23 AM
التغييرات: 27/12/2022 01:26 PM (44), 25/01/2023 07:17 AM (2), 25/01/2023 07:23 AM (21)
كامل: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق