Catalyst-Plugin-Session à 0.40 Session ID Session.pm _load_sessionid sid cross site scripting
CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
4.3 | $0-$5k | 0.14 |
Une vulnérabilité qui a été classée problématique a été trouvée dans Catalyst-Plugin-Session à 0.40. Affecté par ce problème est la fonction _load_sessionid
du fichier lib/Catalyst/Plugin/Session.pm du composant Session ID Handler. La manipulation du paramètre sid
avec une valeur d'entrée inconnue mène à une vulnérabilité de classe cross site scripting.
La vulnerabilité a été publié en 28/12/2022 avec le numéro d'identification 88d1b599e1163761c9bd53bec53ba078f13e09d4 (confirmé). La notice d'information est disponible en téléchargement sur github.com Cette vulnérabilité est connue comme CVE-2018-25052. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Mettre à jour à la version 0.41 élimine cette vulnérabilité. La mise à jour est disponible au téléchargment sur github.com. En appliquant le correctif 88d1b599e1163761c9bd53bec53ba078f13e09d4 il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur github.com. La meilleure solution suggérée pour atténuer le problème est de mettre à jour à la dernière version.
Produit
Nom
Version
- 0.1
- 0.2
- 0.3
- 0.4
- 0.5
- 0.6
- 0.7
- 0.8
- 0.9
- 0.10
- 0.11
- 0.12
- 0.13
- 0.14
- 0.15
- 0.16
- 0.17
- 0.18
- 0.19
- 0.20
- 0.21
- 0.22
- 0.23
- 0.24
- 0.25
- 0.26
- 0.27
- 0.28
- 0.29
- 0.30
- 0.31
- 0.32
- 0.33
- 0.34
- 0.35
- 0.36
- 0.37
- 0.38
- 0.39
- 0.40
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 4.4VulDB Score de méta-température: 4.3
VulDB Note de base: 3.5
VulDB Note temporaire: 3.4
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 6.1
NVD Vecteur: 🔍
CNA Note de base: 3.5
CNA Vecteur (VulDB): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploiting
Classe: Cross site scriptingCWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Localement: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: UpgradeStatut: 🔍
Heure 0 jour: 🔍
Upgrade: Catalyst-Plugin-Session 0.41
Patch: 88d1b599e1163761c9bd53bec53ba078f13e09d4
Chronologie
28/12/2022 🔍28/12/2022 🔍
28/12/2022 🔍
25/01/2023 🔍
Sources
Bulletin: 88d1b599e1163761c9bd53bec53ba078f13e09d4Statut: Confirmé
CVE: CVE-2018-25052 (🔍)
Entrée
Établi: 28/12/2022 12:24Mise à jour: 25/01/2023 15:54
Changements: 28/12/2022 12:24 (45), 25/01/2023 15:49 (2), 25/01/2023 15:54 (21)
Compléter: 🔍
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.