liftkit database حتى 2.13.1 src/Query/Query.php processOrderBy حقن SQL

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في liftkit database حتى 2.13.1. تتعلق المشكلة بوظيفة غير معروفة في الملف src/Query/Query.php. ينتج عن التلاعب حدوث حقن SQL. تحمل هذه الثغرة المعرف CVE-2016-15020. الإكسبلويت غير متوفرة. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في liftkit database حتى 2.13.1. تتعلق المشكلة بوظيفة غير معروفة في الملف src/Query/Query.php. ينتج عن التلاعب حدوث حقن SQL. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-89. المشكلة تمت مشاركتها بتاريخ 15/01/2023 كـ 42ec8f2b22e0b0b98fb5b4444ed451c1b21d125a. يمكنك تنزيل التنبيه من github.com.

تحمل هذه الثغرة المعرف CVE-2016-15020. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1505.

إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k.

الترقية إلى الإصدار 2.13.2 قادرة على حل هذه المشكلة. الإصدار المحدث جاهز للتنزيل على github.com. أسم الباتش التصحيحي هو42ec8f2b22e0b0b98fb5b4444ed451c1b21d125a. يمكن تحميل تصحيح المشكلة من هنا github.com. من المستحسن ترقية المكون المتضرر. ورد في التنبيه الملاحظة التالية:

Fixed orderBy injection vulnerability

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.9
VulDB الدرجة المؤقتة للميتا: 6.9

VulDB الدرجة الأساسية: 5.5
VulDB الدرجة المؤقتة: 5.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 9.8
NVD متجه: 🔍

CNA الدرجة الأساسية: 5.5
CNA متجه (VulDB): 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: حقن SQL
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: database 2.13.2
تصحيح: 42ec8f2b22e0b0b98fb5b4444ed451c1b21d125a

الجدول الزمنيالمعلومات

15/01/2023 🔍
15/01/2023 +0 أيام 🔍
15/01/2023 +0 أيام 🔍
07/02/2023 +23 أيام 🔍

المصادرالمعلومات

منتج: github.com

استشارة: 42ec8f2b22e0b0b98fb5b4444ed451c1b21d125a
الحالة: مؤكد

CVE: CVE-2016-15020 (🔍)
GCVE (CVE): GCVE-0-2016-15020
GCVE (VulDB): GCVE-100-218391

إدخالالمعلومات

تم الإنشاء: 15/01/2023 11:24 AM
تم التحديث: 07/02/2023 05:52 PM
التغييرات: 15/01/2023 11:24 AM (45), 07/02/2023 05:45 PM (2), 07/02/2023 05:52 PM (28)
كامل: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!