awslabs sandbox-accounts-for-events حتى 1.9.x تجاوز الصلاحيات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
الملخص
تم التعرف على ثغرة أمنية في awslabs sandbox-accounts-for-events حتى 1.9.x. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة. ينتج عن التلاعب حدوث تجاوز الصلاحيات. الثغرة الأمنية هذه تم تسميتهاCVE-2023-51386. يجب تنفيذ الهجوم محليًا. الإكسبلويت غير متوفرة. يوصى بترقية العنصر المتأثر.
التفاصيل
تم التعرف على ثغرة أمنية في awslabs sandbox-accounts-for-events حتى 1.9.x. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة. ينتج عن التلاعب حدوث تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-269. تم إصدار التحذير حول الضعف 23/12/2023 برقم GHSA-p7w3-j66h-m7mx. يمكن قراءة الاستشارة من هنا github.com.
الثغرة الأمنية هذه تم تسميتهاCVE-2023-51386. تم إصدار CVE في 18/12/2023. يجب تنفيذ الهجوم محليًا. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1068.
إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k.
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 1.1.0. أسم الباتش التصحيحي هوf30a0662f0a28734eb33c5868cccc1c319eb6e79. يمكن تحميل تصحيح المشكلة من هنا github.com. يوصى بترقية العنصر المتأثر.
منتج
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.3VulDB الدرجة المؤقتة للميتا: 6.2
VulDB الدرجة الأساسية: 7.8
VulDB الدرجة المؤقتة: 7.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 3.3
NVD متجه: 🔍
CNA الدرجة الأساسية: 7.8
CNA متجه (GitHub, Inc.): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: لا
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: sandbox-accounts-for-events 1.1.0
تصحيح: f30a0662f0a28734eb33c5868cccc1c319eb6e79
الجدول الزمني
18/12/2023 🔍23/12/2023 🔍
23/12/2023 🔍
18/01/2024 🔍
المصادر
منتج: github.comاستشارة: GHSA-p7w3-j66h-m7mx
الحالة: مؤكد
CVE: CVE-2023-51386 (🔍)
GCVE (CVE): GCVE-0-2023-51386
GCVE (VulDB): GCVE-100-248907
إدخال
تم الإنشاء: 23/12/2023 09:32 AMتم التحديث: 18/01/2024 01:17 PM
التغييرات: 23/12/2023 09:32 AM (52), 18/01/2024 01:17 PM (11)
كامل: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق