ZoneMinder bis 1.36.33/1.37.60 filter[Id] Cross Site Scripting
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.4 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in ZoneMinder bis 1.36.33/1.37.60 ausgemacht. Sie wurde als problematisch eingestuft. Betroffen ist eine unbekannte Funktion. Die Bearbeitung des Arguments filter[Id] verursacht Cross Site Scripting. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-43358 gehandelt. Ein Angriff ist aus der Distanz möglich. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Eine Schwachstelle wurde in ZoneMinder bis 1.36.33/1.37.60 gefunden. Sie wurde als problematisch eingestuft. Hierbei geht es um unbekannter Programmcode. Durch die Manipulation des Arguments filter[Id] mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-79. Mit Auswirkungen muss man rechnen für die Integrität. CVE fasst zusammen:
ZoneMinder is a free, open source closed-circuit television software application. ZoneMinder has a cross-site scripting vulnerability in the filter view via the filter[Id]. This vulnerability is fixed in 1.36.34 and 1.37.61.Das Advisory kann von github.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 09.08.2024 als CVE-2024-43358 statt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1059.007.
Ein Upgrade auf die Version 1.36.34 oder 1.37.61 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen des Patches 062cf568a33fb6a8604ec327b1de8bb2e0d1ff77 beheben. Dieser kann von github.com bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen.
Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Name
Version
- 1.36.0
- 1.36.1
- 1.36.2
- 1.36.3
- 1.36.4
- 1.36.5
- 1.36.6
- 1.36.7
- 1.36.8
- 1.36.9
- 1.36.10
- 1.36.11
- 1.36.12
- 1.36.13
- 1.36.14
- 1.36.15
- 1.36.16
- 1.36.17
- 1.36.18
- 1.36.19
- 1.36.20
- 1.36.21
- 1.36.22
- 1.36.23
- 1.36.24
- 1.36.25
- 1.36.26
- 1.36.27
- 1.36.28
- 1.36.29
- 1.36.30
- 1.36.31
- 1.36.32
- 1.36.33
- 1.37.0
- 1.37.1
- 1.37.2
- 1.37.3
- 1.37.4
- 1.37.5
- 1.37.6
- 1.37.7
- 1.37.8
- 1.37.9
- 1.37.10
- 1.37.11
- 1.37.12
- 1.37.13
- 1.37.14
- 1.37.15
- 1.37.16
- 1.37.17
- 1.37.18
- 1.37.19
- 1.37.20
- 1.37.21
- 1.37.22
- 1.37.23
- 1.37.24
- 1.37.25
- 1.37.26
- 1.37.27
- 1.37.28
- 1.37.29
- 1.37.30
- 1.37.31
- 1.37.32
- 1.37.33
- 1.37.34
- 1.37.35
- 1.37.36
- 1.37.37
- 1.37.38
- 1.37.39
- 1.37.40
- 1.37.41
- 1.37.42
- 1.37.43
- 1.37.44
- 1.37.45
- 1.37.46
- 1.37.47
- 1.37.48
- 1.37.49
- 1.37.50
- 1.37.51
- 1.37.52
- 1.37.53
- 1.37.54
- 1.37.55
- 1.37.56
- 1.37.57
- 1.37.58
- 1.37.59
- 1.37.60
Lizenz
Webseite
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.5VulDB Meta Temp Score: 5.4
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 6.1
NVD Vector: 🔍
CNA Base Score: 6.1
CNA Vector (GitHub_M): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: ZoneMinder 1.36.34/1.37.61
Patch: 062cf568a33fb6a8604ec327b1de8bb2e0d1ff77
Timeline
09.08.2024 🔍13.08.2024 🔍
13.08.2024 🔍
15.03.2025 🔍
Quellen
Produkt: github.comAdvisory: GHSA-6rrw-66rf-6g5f
Status: Bestätigt
CVE: CVE-2024-43358 (🔍)
GCVE (CVE): GCVE-0-2024-43358
GCVE (VulDB): GCVE-100-274244
Eintrag
Erstellt: 13.08.2024 07:18Aktualisierung: 15.03.2025 14:54
Anpassungen: 13.08.2024 07:18 (67), 14.08.2024 01:43 (1), 05.09.2024 01:53 (11), 15.03.2025 14:54 (3)
Komplett: 🔍
Cache ID: 216:423:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.