Indeed Engineering util तक 1.0.33 ViewExportedVariablesServlet.java visit/appendTo क्रॉस साइट स्क्रिप्टिंग
सारांश
एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Indeed Engineering util तक 1.0.33 में पाया गया है। प्रभावित होता है फ़ंक्शन visit/appendTo फ़ाइल varexport/src/main/java/com/indeed/util/varexport/servlet/ViewExportedVariablesServlet.java का। यह परिवर्तन क्रॉस साइट स्क्रिप्टिंग का कारण बनता है।
इस भेद्यता को CVE-2020-36634 आईडी के तहत ट्रैक किया जाता है। यह हमला दूर से किया जा सकता है। कोई एक्सप्लॉइट नहीं मिला है.
यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
विवरण
एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Indeed Engineering util तक 1.0.33 में पाया गया है। प्रभावित होता है फ़ंक्शन visit/appendTo फ़ाइल varexport/src/main/java/com/indeed/util/varexport/servlet/ViewExportedVariablesServlet.java का। यह परिवर्तन क्रॉस साइट स्क्रिप्टिंग का कारण बनता है। CWE का सहारा लेकर समस्या घोषित करने से CWE-79 मिलता है। कमजोरी प्रकाशित की गई थी 27/12/2022 c0952a9db51a880e9544d9fac2a2218a6bfc9c63 के रूप में. github.com पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।
इस भेद्यता को CVE-2020-36634 आईडी के तहत ट्रैक किया जाता है। यह हमला दूर से किया जा सकता है। टेक्निकल डिटेल्स उपलब्ध हैं. हमले की जटिलता उच्च स्तर की है। दुरुपयोग करना कठिन बताया गया है। यह भेद्यता सामान्य से कम लोकप्रिय है। कोई एक्सप्लॉइट नहीं मिला है. अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना हमले की तकनीक को T1059.007 के रूप में घोषित करती है.
यह परिभाषित नहीं घोषित है। 0-day के समय अनुमानित अंडरग्राउंड मूल्य लगभग $0-$5k था।
इस समस्या का समाधान 1.0.34 संस्करण में अपग्रेड करने से किया जा सकता है। आप github.com से अपडेटेड वर्शन डाउनलोड कर सकते हैं। इस पैच का नाम c0952a9db51a880e9544d9fac2a2218a6bfc9c63 है। बगफिक्स डाउनलोड के लिए github.com पर उपलब्ध है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
उत्पाद
विक्रेता
नाम
संस्करण
- 1.0.0
- 1.0.1
- 1.0.2
- 1.0.3
- 1.0.4
- 1.0.5
- 1.0.6
- 1.0.7
- 1.0.8
- 1.0.9
- 1.0.10
- 1.0.11
- 1.0.12
- 1.0.13
- 1.0.14
- 1.0.15
- 1.0.16
- 1.0.17
- 1.0.18
- 1.0.19
- 1.0.20
- 1.0.21
- 1.0.22
- 1.0.23
- 1.0.24
- 1.0.25
- 1.0.26
- 1.0.27
- 1.0.28
- 1.0.29
- 1.0.30
- 1.0.31
- 1.0.32
- 1.0.33
लाइसेंस
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 3.5VulDB मेटा अस्थायी स्कोर: 3.5
VulDB मूल स्कोर: 2.6
VulDB अस्थायी स्कोर: 2.5
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 5.4
NVD वेक्टर: 🔍
CNA मूल स्कोर: 2.6
CNA वेक्टर (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: क्रॉस साइट स्क्रिप्टिंगCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
अपग्रेड: util 1.0.34
पैच: c0952a9db51a880e9544d9fac2a2218a6bfc9c63
समयरेखा
27/12/2022 🔍27/12/2022 🔍
27/12/2022 🔍
25/01/2023 🔍
स्रोत
सलाह: c0952a9db51a880e9544d9fac2a2218a6bfc9c63स्थिति: पुष्टि की गई
CVE: CVE-2020-36634 (🔍)
GCVE (CVE): GCVE-0-2020-36634
GCVE (VulDB): GCVE-100-216882
प्रविष्टि
बनाया गया: 27/12/2022 01:26 PMअद्यतनित: 25/01/2023 07:23 AM
परिवर्तन: 27/12/2022 01:26 PM (44), 25/01/2023 07:17 AM (2), 25/01/2023 07:23 AM (21)
पूर्ण: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें