OpenMRS openmrs-module-referenceapplication तक 2.11.x User App Page UserAppPageController.java post AppId क्रॉस साइट स्क्रिप्टिंग

सारांशजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, OpenMRS openmrs-module-referenceapplication तक 2.11.x में पाई गई है। प्रभावित किया गया है फ़ंक्शन post फ़ाइल omod/src/main/java/org/openmrs/module/referenceapplication/page/controller/UserAppPageController.java का घटक User App Page का। यह संशोधन AppId आर्ग्युमेंट क्रॉस साइट स्क्रिप्टिंग का कारण बन सकता है। इस संवेदनशीलता को CVE-2021-4289 के रूप में जाना जाता है। हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई शोषण उपलब्ध नहीं है. प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

विवरणजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, OpenMRS openmrs-module-referenceapplication तक 2.11.x में पाई गई है। प्रभावित किया गया है फ़ंक्शन post फ़ाइल omod/src/main/java/org/openmrs/module/referenceapplication/page/controller/UserAppPageController.java का घटक User App Page का। यह संशोधन AppId आर्ग्युमेंट क्रॉस साइट स्क्रिप्टिंग का कारण बन सकता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-79 प्राप्त होता है। कमजोरी प्रकाशित की गई थी 27/12/2022 के रूप में 89. सलाह github.com पर डाउनलोड हेतु साझा की गई है।

इस संवेदनशीलता को CVE-2021-4289 के रूप में जाना जाता है। हमला दूरस्थ रूप से शुरू किया जा सकता है। टेक्निकल जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। कोई शोषण उपलब्ध नहीं है. वर्तमान में एक एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। अगर T1059.007 की वैल्यू है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक टेक्नीक को T1059.007 के रूप में घोषित करता है।

इसे परिभाषित नहीं के रूप में घोषित किया गया है। 0-डे के तौर पर इसकी अनुमानित अवैध बाजार कीमत करीब $0-$5k थी.

यदि आप 2.12.0 संस्करण में अपग्रेड करते हैं, तो यह समस्या हल हो सकती है। नया संस्करण डाउनलोड के लिए github.com पर तैयार है। पैच का नाम 0410c091d46eed3c132fe0fcafe5964182659f74 है। बगफिक्स डाउनलोड हेतु github.com पर उपलब्ध है। प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 4.4
VulDB मेटा अस्थायी स्कोर: 4.3

VulDB मूल स्कोर: 3.5
VulDB अस्थायी स्कोर: 3.4
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 6.1
NVD वेक्टर: 🔍

CNA मूल स्कोर: 3.5
CNA वेक्टर (VulDB): 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

शोषणजानकारी

वर्ग: क्रॉस साइट स्क्रिप्टिंग
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔍

अपग्रेड: openmrs-module-referenceapplication 2.12.0
पैच: 0410c091d46eed3c132fe0fcafe5964182659f74

समयरेखाजानकारी

27/12/2022 🔍
27/12/2022 +0 दिन 🔍
27/12/2022 +0 दिन 🔍
25/01/2023 +29 दिन 🔍

स्रोतजानकारी

उत्पाद: github.com

सलाह: 89
स्थिति: पुष्टि की गई
पुष्टि: 🔍

CVE: CVE-2021-4289 (🔍)
GCVE (CVE): GCVE-0-2021-4289
GCVE (VulDB): GCVE-100-216883

प्रविष्टिजानकारी

बनाया गया: 27/12/2022 01:28 PM
अद्यतनित: 25/01/2023 07:34 AM
परिवर्तन: 27/12/2022 01:28 PM (49), 25/01/2023 07:28 AM (2), 25/01/2023 07:34 AM (21)
पूर्ण: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Might our Artificial Intelligence support you?

Check our Alexa App!