Indeed Engineering util तक 1.0.33 ViewExportedVariablesServlet.java visit/appendTo क्रॉस साइट स्क्रिप्टिंग

सारांशजानकारी

एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Indeed Engineering util तक 1.0.33 में पाया गया है। प्रभावित होता है फ़ंक्शन visit/appendTo फ़ाइल varexport/src/main/java/com/indeed/util/varexport/servlet/ViewExportedVariablesServlet.java का। यह परिवर्तन क्रॉस साइट स्क्रिप्टिंग का कारण बनता है। इस भेद्यता को CVE-2020-36634 आईडी के तहत ट्रैक किया जाता है। यह हमला दूर से किया जा सकता है। कोई एक्सप्लॉइट नहीं मिला है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

विवरणजानकारी

एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Indeed Engineering util तक 1.0.33 में पाया गया है। प्रभावित होता है फ़ंक्शन visit/appendTo फ़ाइल varexport/src/main/java/com/indeed/util/varexport/servlet/ViewExportedVariablesServlet.java का। यह परिवर्तन क्रॉस साइट स्क्रिप्टिंग का कारण बनता है। CWE का सहारा लेकर समस्या घोषित करने से CWE-79 मिलता है। कमजोरी प्रकाशित की गई थी 27/12/2022 c0952a9db51a880e9544d9fac2a2218a6bfc9c63 के रूप में. github.com पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।

इस भेद्यता को CVE-2020-36634 आईडी के तहत ट्रैक किया जाता है। यह हमला दूर से किया जा सकता है। टेक्निकल डिटेल्स उपलब्ध हैं. हमले की जटिलता उच्च स्तर की है। दुरुपयोग करना कठिन बताया गया है। यह भेद्यता सामान्य से कम लोकप्रिय है। कोई एक्सप्लॉइट नहीं मिला है. अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना हमले की तकनीक को T1059.007 के रूप में घोषित करती है.

यह परिभाषित नहीं घोषित है। 0-day के समय अनुमानित अंडरग्राउंड मूल्य लगभग $0-$5k था।

इस समस्या का समाधान 1.0.34 संस्करण में अपग्रेड करने से किया जा सकता है। आप github.com से अपडेटेड वर्शन डाउनलोड कर सकते हैं। इस पैच का नाम c0952a9db51a880e9544d9fac2a2218a6bfc9c63 है। बगफिक्स डाउनलोड के लिए github.com पर उपलब्ध है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

उत्पादजानकारी

विक्रेता

नाम

संस्करण

लाइसेंस

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 3.5
VulDB मेटा अस्थायी स्कोर: 3.5

VulDB मूल स्कोर: 2.6
VulDB अस्थायी स्कोर: 2.5
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 5.4
NVD वेक्टर: 🔍

CNA मूल स्कोर: 2.6
CNA वेक्टर (VulDB): 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

शोषणजानकारी

वर्ग: क्रॉस साइट स्क्रिप्टिंग
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔍

अपग्रेड: util 1.0.34
पैच: c0952a9db51a880e9544d9fac2a2218a6bfc9c63

समयरेखाजानकारी

27/12/2022 🔍
27/12/2022 +0 दिन 🔍
27/12/2022 +0 दिन 🔍
25/01/2023 +29 दिन 🔍

स्रोतजानकारी

सलाह: c0952a9db51a880e9544d9fac2a2218a6bfc9c63
स्थिति: पुष्टि की गई

CVE: CVE-2020-36634 (🔍)
GCVE (CVE): GCVE-0-2020-36634
GCVE (VulDB): GCVE-100-216882

प्रविष्टिजानकारी

बनाया गया: 27/12/2022 01:26 PM
अद्यतनित: 25/01/2023 07:23 AM
परिवर्तन: 27/12/2022 01:26 PM (44), 25/01/2023 07:17 AM (2), 25/01/2023 07:23 AM (21)
पूर्ण: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to know what is going to be exploited?

We predict KEV entries!