Sisimai à 4.25.14p11 lib/sisimai/string.rb to_plain dénie de service

Une vulnérabilité qui a été classée problématique a été trouvée dans Sisimai à 4.25.14p11. Affecté est la fonction to_plain du fichier lib/sisimai/string.rb. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe dénie de service. La notice d'information est disponible en téléchargement sur github.com. Cette vulnérabilité est connue comme CVE-2022-4891. L'attaque doit être réalisée au sein du réseau local. Des details techniques sont connus. Il est déclaré comme proof-of-concept. L'exploit est disponible au téléchargment sur gist.githubusercontent.com. Mettre à jour à la version 4.25.14p12 élimine cette vulnérabilité. La mise à jour est disponible au téléchargment sur github.com. Le correctif est disponible au téléchargement sur github.com. La meilleure solution suggérée pour atténuer le problème est de mettre à jour à la dernière version. Une solution envisageable a été publiée même avant, et non après après la publication de la vulnérabilité.

Chronologie

Utilisateur

152

Domaine

vulnerability_cvss3_meta_tempscore2
vulnerability_cvss3_meta_basescore2
vulnerability_cvss3_cna_basescore1
vulnerability_cvss3_nvd_basescore1
vulnerability_cvss2_nvd_basescore1

Commit Conf

90%40
70%25
50%12

Approve Conf

90%40
70%25
80%12
IDEngagéUtilisateurDomaineChangementRemarquesAcceptéStatutC
1365341009/02/2023VulD...cvss3_cna_basescore3.5see CVSS documentation09/02/2023accepté
90
1365340909/02/2023VulD...cvss3_nvd_basescore7.5nist.gov09/02/2023accepté
90
1365340809/02/2023VulD...cvss2_nvd_basescore2.7nist.gov09/02/2023accepté
90
1365340709/02/2023VulD...cvss3_meta_tempscore4.7see CVSS documentation09/02/2023accepté
90
1365340609/02/2023VulD...cvss3_meta_basescore4.8see CVSS documentation09/02/2023accepté
90
1365340509/02/2023VulD...cve_cnaVulDBnvd.nist.gov09/02/2023accepté
70
1365340409/02/2023VulD...cvss3_cna_aLnvd.nist.gov09/02/2023accepté
70
1365340309/02/2023VulD...cvss3_cna_iNnvd.nist.gov09/02/2023accepté
70
1365340209/02/2023VulD...cvss3_cna_cNnvd.nist.gov09/02/2023accepté
70
1365340109/02/2023VulD...cvss3_cna_sUnvd.nist.gov09/02/2023accepté
70
1365340009/02/2023VulD...cvss3_cna_uiNnvd.nist.gov09/02/2023accepté
70
1365339909/02/2023VulD...cvss3_cna_prLnvd.nist.gov09/02/2023accepté
70
1365339809/02/2023VulD...cvss3_cna_acLnvd.nist.gov09/02/2023accepté
70
1365339709/02/2023VulD...cvss3_cna_avAnvd.nist.gov09/02/2023accepté
70
1365339609/02/2023VulD...cvss2_nvd_aiPnvd.nist.gov09/02/2023accepté
70
1365339509/02/2023VulD...cvss2_nvd_iiNnvd.nist.gov09/02/2023accepté
70
1365339409/02/2023VulD...cvss2_nvd_ciNnvd.nist.gov09/02/2023accepté
70
1365339309/02/2023VulD...cvss2_nvd_auSnvd.nist.gov09/02/2023accepté
70
1365339209/02/2023VulD...cvss2_nvd_acLnvd.nist.gov09/02/2023accepté
70
1365339109/02/2023VulD...cvss2_nvd_avAnvd.nist.gov09/02/2023accepté
70

57 plus d'entrées ne sont pas affichées

Interested in the pricing of exploits?

See the underground prices here!