YOURLS fino 1.7.3 API Type Casting autenticazione debole
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
8.5 | $0-$5k | 0.03 |
Riassunto
In YOURLS fino 1.7.3 stata rilevata una vulnerabilità di livello critico. Da questa vulnerabilità è interessato una funzione sconosciuta del componente API. La manipolazione di un input sconosciuto se causa una vulnerabilità di classe autenticazione debole. Questa vulnerabilità è identificata come CVE-2019-14537. L'attacco può essere lanciato da remoto. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Dettagli
In YOURLS fino 1.7.3 è stata rilevato un punto critico di livello critico. Interessato da questa vulnerabilità è una funzione sconosciuta del componente API. Attraverso l'influenza di un input sconosciuto conseguenza di una vulerabilità di classe autenticazione debole. Questo ha effetto su riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 07/08/2019 (non definito). CVE-2019-14537 è identificato come punto debole. L'utilità è conosciuta come semplice. Nella rete si effettua l'attacco. Nessuna autentificazione è richiesta per l'uso. Dettagli tecnici e metodo d'utilizzo , non sono a disposizione.
Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Prodotto
Nome
Versione
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vettore: 🔍VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 8.5VulDB Punteggio Meta Temp: 8.5
VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 7.3
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 9.8
NVD Vettore: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Nome: Type CastingClasse: Autenticazione debole / Type Casting
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non definito
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: nessuna contromisura conosciutaStato: 🔍
0 giorni di tempo: 🔍
Patch: github.com
Sequenza temporale
02/08/2019 🔍07/08/2019 🔍
08/08/2019 🔍
21/11/2023 🔍
Fonti
Advisory: github.comStato: Non definito
CVE: CVE-2019-14537 (🔍)
GCVE (CVE): GCVE-0-2019-14537
GCVE (VulDB): GCVE-100-139649
Voce
Data di creazione: 08/08/2019 07:16Aggiornamenti: 21/11/2023 11:02
I cambiamenti: 08/08/2019 07:16 (36), 22/07/2020 16:37 (17), 21/11/2023 10:56 (4), 21/11/2023 11:02 (1)
Completa: 🔍
Cache ID: 216:B6A:103
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.