ZoneMinder حتى 1.36.33/1.37.60 filter[Id] البرمجة عبر المواقع
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.4 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في ZoneMinder حتى 1.36.33/1.37.60. تتعلق المشكلة بوظيفة غير معروفة. تؤدي عملية التلاعب بالوسيط filter[Id] إلى البرمجة عبر المواقع. تحمل هذه الثغرة المعرف CVE-2024-43358. الهجوم يمكن أن يتم عن بُعد. لا يوجد استغلال متاح. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
التفاصيل
هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في ZoneMinder حتى 1.36.33/1.37.60. تتعلق المشكلة بوظيفة غير معروفة. تؤدي عملية التلاعب بالوسيط filter[Id] إلى البرمجة عبر المواقع. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-79. المشكلة تمت مشاركتها بتاريخ كـ GHSA-6rrw-66rf-6g5f. يمكنك تنزيل التنبيه من github.com.
تحمل هذه الثغرة المعرف CVE-2024-43358. تمت إحالة الـ سي في أي09/08/2024. الهجوم يمكن أن يتم عن بُعد. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. اسلوب الهجوم المستخدم يسمىT1059.007 بحسب مشروع ميتري اتاك.
تم أعتبراها على أنها غير معرفة.
تحديث النسخة إلى إصدار1.36.34 , 1.37.61 يمكن أن يحل هذه المشكلة. أسم الباتش التصحيحي هو062cf568a33fb6a8604ec327b1de8bb2e0d1ff77. يتوفر تصحيح الثغرة على github.com. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
منتج
النوع
الأسم
النسخة
- 1.36.0
- 1.36.1
- 1.36.2
- 1.36.3
- 1.36.4
- 1.36.5
- 1.36.6
- 1.36.7
- 1.36.8
- 1.36.9
- 1.36.10
- 1.36.11
- 1.36.12
- 1.36.13
- 1.36.14
- 1.36.15
- 1.36.16
- 1.36.17
- 1.36.18
- 1.36.19
- 1.36.20
- 1.36.21
- 1.36.22
- 1.36.23
- 1.36.24
- 1.36.25
- 1.36.26
- 1.36.27
- 1.36.28
- 1.36.29
- 1.36.30
- 1.36.31
- 1.36.32
- 1.36.33
- 1.37.0
- 1.37.1
- 1.37.2
- 1.37.3
- 1.37.4
- 1.37.5
- 1.37.6
- 1.37.7
- 1.37.8
- 1.37.9
- 1.37.10
- 1.37.11
- 1.37.12
- 1.37.13
- 1.37.14
- 1.37.15
- 1.37.16
- 1.37.17
- 1.37.18
- 1.37.19
- 1.37.20
- 1.37.21
- 1.37.22
- 1.37.23
- 1.37.24
- 1.37.25
- 1.37.26
- 1.37.27
- 1.37.28
- 1.37.29
- 1.37.30
- 1.37.31
- 1.37.32
- 1.37.33
- 1.37.34
- 1.37.35
- 1.37.36
- 1.37.37
- 1.37.38
- 1.37.39
- 1.37.40
- 1.37.41
- 1.37.42
- 1.37.43
- 1.37.44
- 1.37.45
- 1.37.46
- 1.37.47
- 1.37.48
- 1.37.49
- 1.37.50
- 1.37.51
- 1.37.52
- 1.37.53
- 1.37.54
- 1.37.55
- 1.37.56
- 1.37.57
- 1.37.58
- 1.37.59
- 1.37.60
الرخصة
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.5VulDB الدرجة المؤقتة للميتا: 5.4
VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 6.1
NVD متجه: 🔍
CNA الدرجة الأساسية: 6.1
CNA متجه (GitHub_M): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
استغلال
الفئة: البرمجة عبر المواقعCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: ZoneMinder 1.36.34/1.37.61
تصحيح: 062cf568a33fb6a8604ec327b1de8bb2e0d1ff77
الجدول الزمني
09/08/2024 🔍13/08/2024 🔍
13/08/2024 🔍
15/03/2025 🔍
المصادر
منتج: github.comاستشارة: GHSA-6rrw-66rf-6g5f
الحالة: مؤكد
CVE: CVE-2024-43358 (🔍)
GCVE (CVE): GCVE-0-2024-43358
GCVE (VulDB): GCVE-100-274244
إدخال
تم الإنشاء: 13/08/2024 07:18 AMتم التحديث: 15/03/2025 02:54 PM
التغييرات: 13/08/2024 07:18 AM (67), 14/08/2024 01:43 AM (1), 05/09/2024 01:53 AM (11), 15/03/2025 02:54 PM (3)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق