path-parse Package Regular Expression splitDeviceRe/splitTailRe/splitPathRe Denial of Service

EintraganpassenHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.14

Eine Schwachstelle wurde in path-parse Package - eine genaue Versionsangabe steht aus - ausgemacht. Sie wurde als problematisch eingestuft. Dies betrifft die Funktion splitDeviceRe/splitTailRe/splitPathRe der Komponente Regular Expression Handler. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-404. Auswirkungen hat dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

All versions of package path-parse are vulnerable to Regular Expression Denial of Service (ReDoS) via splitDeviceRe, splitTailRe, and splitPathRe regular expressions. ReDoS exhibits polynomial worst-case time complexity.

Die Schwachstelle wurde am 04.05.2021 als SNYK-JS-PATHPARSE-1077067 herausgegeben. Bereitgestellt wird das Advisory unter snyk.io. Die Verwundbarkeit wird seit dem 08.01.2021 mit der eindeutigen Identifikation CVE-2021-23343 gehandelt. Das Ausnutzen gilt als leicht. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1499 aus.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Produktinfoanpassen

Name

CPE 2.3infoanpassen

CPE 2.2infoanpassen

CVSSv3infoanpassen

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.3
VulDB Temp Score: 5.3
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv2infoanpassen

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfoanpassen

Klasse: Denial of Service
CWE: CWE-404
ATT&CK: T1499

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Status: Nicht definiert

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfoanpassen

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoanpassen

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔒

Timelineinfoanpassen

08.01.2021 CVE zugewiesen
04.05.2021 +115 Tage Advisory veröffentlicht
04.05.2021 +0 Tage VulDB Eintrag erstellt
07.05.2021 +3 Tage VulDB letzte Aktualisierung

Quelleninfoanpassen

Advisory: SNYK-JS-PATHPARSE-1077067
Status: Nicht definiert

CVE: CVE-2021-23343 (🔒)

Eintraginfoanpassen

Erstellt: 04.05.2021 13:06
Aktualisierung: 07.05.2021 13:58
Anpassungen: (1) source_cve_cna
Komplett: 🔍

Kommentare

Interested in the pricing of exploits?

See the underground prices here!