generator-jhipster-kotlin 1.6.0 Password Reset Log escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
5.9$0-$5k0.00

Riassuntoinformazioni

In generator-jhipster-kotlin 1.6.0 stata rilevata una vulnerabilità di livello critico. Da questa vulnerabilità è interessato una funzione sconosciuta del componente Password Reset Handler. Mediante la manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe escalazione di privilegi. L'advisory è scaricabile da github.com. Questo punto di criticità è identificato come CVE-2020-4072. Nella rete si effettua l'attacco. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Dettagliinformazioni

In generator-jhipster-kotlin 1.6.0 è stato trovato un punto critico di livello critico. Interessato da questa vulnerabilità è una funzione sconosciuta del componente Password Reset Handler. Attraverso la manipolazione di un input sconosciuto se causa una vulnerabilità di classe escalazione di privilegi. Questo ha effetto su riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 25/06/2020 (GitHub Repository) (non definito). L'advisory è scaricabile da github.com. Questa vulnerabilità è identificata come CVE-2020-4072. L'attacco si effettua con la rete. L'utilizzo non richiede alcuna forma di autentificazione. Dettagli tecnici e metodo d'utilizzo , non sono a disposizione.

Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Prodottoinformazioni

Nome

Versione

CPE 2.3informazioni

CPE 2.2informazioni

CVSSv4informazioni

VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3informazioni

VulDB Punteggio meta-base: 6.3
VulDB Punteggio Meta Temp: 6.1

VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 6.8
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 5.3
NVD Vettore: 🔍

CVSSv2informazioni

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

Exploitinginformazioni

Nome: Log
Classe: Escalazione di privilegi / Log
CWE: CWE-117 / CWE-116 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinformazioni

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinformazioni

Raccomandazione: nessuna contromisura conosciuta
Stato: 🔍

0 giorni di tempo: 🔍

Sequenza temporaleinformazioni

30/12/2019 🔍
25/06/2020 +178 giorni 🔍
26/06/2020 +1 giorni 🔍
27/10/2020 +123 giorni 🔍

Fontiinformazioni

Advisory: github.com
Stato: Non definito
Confermato: 🔍

CVE: CVE-2020-4072 (🔍)
GCVE (CVE): GCVE-0-2020-4072
GCVE (VulDB): GCVE-100-157281

Voceinformazioni

Data di creazione: 26/06/2020 13:10
Aggiornamenti: 27/10/2020 10:35
I cambiamenti: 26/06/2020 13:10 (37), 26/06/2020 13:15 (11), 27/10/2020 10:26 (1), 27/10/2020 10:35 (1)
Completa: 🔍
Cache ID: 216:05E:103

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Interested in the pricing of exploits?

See the underground prices here!