Ortus Solutions ColdBox Elixir 3.1.6 ENV Variable src/defaultConfig.js الكشف عن المعلومات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.8 | $0-$5k | 0.27 |
الملخص
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Ortus Solutions ColdBox Elixir 3.1.6. تتعلق المشكلة بالوظيفة $software_function في الملف src/defaultConfig.js في المكون ENV Variable Handler. ينتج عن التلاعب حدوث الكشف عن المعلومات.
تُعرف هذه الثغرة باسم CVE-2021-4430. لا يتوفر أي استغلال.
يُنصح بترقية المكون المتأثر.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Ortus Solutions ColdBox Elixir 3.1.6. تتعلق المشكلة بالوظيفة $software_function في الملف src/defaultConfig.js في المكون ENV Variable Handler. ينتج عن التلاعب حدوث الكشف عن المعلومات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-200. المشكلة تم الإبلاغ عنها بتاريخ 12/01/2021 كـ a3aa62daea2e44c76d08d1eac63768cd928cd69e. تمت مشاركة التنبيه للتنزيل على github.com.
تُعرف هذه الثغرة باسم CVE-2021-4430. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1592.
إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.
إذا تمت الترقية إلى الإصدار 3.1.7، يمكن معالجة هذه المشكلة. الإصدار الجديد متاح للتنزيل عبر github.com. أسم الباتش التصحيحي هوa3aa62daea2e44c76d08d1eac63768cd928cd69e. يمكن تحميل تصحيح المشكلة من هنا github.com. يُنصح بترقية المكون المتأثر. جاء في التحذير ما يلي:
In a mistaken attempt to make defining ENV vars easier, Elixir would define every ENV var using Webpack's `DefinePlugin`. This was a mistake. The entire ENV of the server generating the bundle would be serialized into an object and delivered in the JavaScript bundle. This code has been removed. You need to allow ENV variables using the webpack's `DefinePlugin` or `EnvironmentPlugin`. To make this easier, Elixir now has a `mix.env` method that forwards all arguments on to `EnvironmentPlugin`.
منتج
المجهز
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.8VulDB الدرجة المؤقتة للميتا: 4.8
VulDB الدرجة الأساسية: 3.5
VulDB الدرجة المؤقتة: 3.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 7.5
NVD متجه: 🔍
CNA الدرجة الأساسية: 3.5
CNA متجه (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الكشف عن المعلوماتCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: ColdBox Elixir 3.1.7
تصحيح: a3aa62daea2e44c76d08d1eac63768cd928cd69e
الجدول الزمني
12/01/2021 🔍12/01/2021 🔍
04/11/2023 🔍
04/11/2023 🔍
12/06/2025 🔍
المصادر
استشارة: a3aa62daea2e44c76d08d1eac63768cd928cd69eالحالة: مؤكد
CVE: CVE-2021-4430 (🔍)
GCVE (CVE): GCVE-0-2021-4430
GCVE (VulDB): GCVE-100-244485
EUVD: 🔍
إدخال
تم الإنشاء: 04/11/2023 03:00 PMتم التحديث: 12/06/2025 05:34 PM
التغييرات: 04/11/2023 03:00 PM (46), 02/12/2023 08:31 AM (2), 02/12/2023 08:34 AM (28), 12/06/2025 05:34 PM (16)
كامل: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق