assign-deep bis 0.4.7 Prototype Pollution erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.2 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in assign-deep bis 0.4.7 ausgemacht. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Prototype Handler. Durch Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle (Pollution) ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2019-10745 gelistet. Ein Angriff ist aus der Distanz möglich. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Eine kritische Schwachstelle wurde in assign-deep bis 0.4.7 gefunden. Dies betrifft eine unbekannte Verarbeitung der Komponente Prototype Handler. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Pollution) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Die Auswirkungen sind bekannt für die Integrität. Die Zusammenfassung von CVE lautet:
assign-deep is vulnerable to Prototype Pollution in versions before 0.4.8 and version 1.0.0. The function assign-deep could be tricked into adding or modifying properties of Object.prototype using either a constructor or a _proto_ payload.Die Schwachstelle wurde am 20.08.2019 (Website) herausgegeben. Das Advisory findet sich auf snyk.io. Die Verwundbarkeit wird seit dem 03.04.2019 mit der eindeutigen Identifikation CVE-2019-10745 gehandelt. Sie ist leicht ausnutzbar. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.
Ein Aktualisieren auf die Version 0.4.8 oder 1.0.0 vermag dieses Problem zu lösen.
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.3
VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.5
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Name: PollutionKlasse: Erweiterte Rechte / Pollution
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: assign-deep 0.4.8/1.0.0
Timeline
03.04.2019 🔍20.08.2019 🔍
21.08.2019 🔍
01.08.2020 🔍
Quellen
Advisory: snyk.ioStatus: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2019-10745 (🔍)
GCVE (CVE): GCVE-0-2019-10745
GCVE (VulDB): GCVE-100-140387
Eintrag
Erstellt: 21.08.2019 07:11Aktualisierung: 01.08.2020 11:20
Anpassungen: 21.08.2019 07:11 (56), 01.08.2020 11:20 (1)
Komplett: 🔍
Cache ID: 216:4E0:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.