Scratch fino 1.3.1 Regular Expression cross site scripting

voceeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Prezzo Attuale (≈)
CTI Interest Score
4.3$0-$5k0.00

In Scratch fino 1.3.1 è stato trovato un punto critico di livello problematico. É interessato una funzione sconosciuta del componente Regular Expression Handler. Attraverso la manipolazione di un input sconosciuto se causa una vulnerabilità di classe cross site scripting. Gli effetti sono noti per la integrità.

La vulnerabilità è stata pubblicata in data 24/11/2020 (confermato). L'advisory è scaricabile da github.com. Questa vulnerabilità è identificata come CVE-2020-26239. Lo sfruttamento è riconosciuto come facile. L'attacco può essere lanciato da remoto. Per l'uso basta una semplice autentificazione. Dettagli tecnici sul punto critico come anche metodo d'utilizzo non sono a disposizione.

L'aggiornamento alla versione 1.3.2 elimina questa vulnerabilità. L'aggiornamento è scaricabile da github.com. Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da github.com. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione.

Prodottoinfoedit

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 4.4
VulDB Meta Temp Score: 4.3

VulDB Base Score: 3.5
VulDB Temp Score: 3.4
VulDB Vector: 🔒
VulDB Affidabilità: 🔍

NVD Base Score: 5.4
NVD Vector: 🔒

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Affidabilità: 🔍

NVD Base Score: 🔒

Exploitinginfoedit

Classe: Cross site scripting
CWE: CWE-79
ATT&CK: T1059.007

Locale: No
Remoto: Si

Disponibilità: 🔒
Status: Non definito

Price Prediction: 🔍
Preventivo attuale: 🔒

0-Dayunlockunlockunlockunlock
Oggiunlockunlockunlockunlock

Threat Intelligenceinfoedit

Threat: 🔍
Adversaries: 🔍
Geopolitics: 🔍
Economy: 🔍
Predictions: 🔍
Contromisure: 🔍

Contromisureinfoedit

Raccomandazione: Upgrade
Status: 🔍

0-Day Time: 🔒

Upgrade: Scratch 1.3.2
Patch: github.com

Timelineinfoedit

01/10/2020 CVE assegnato
24/11/2020 +54 giorni Pubblicazione advisory
24/11/2020 +0 giorni VulDB voce creata
10/12/2020 +16 giorni VulDB voce aggiornata

Fontiinfoedit

Advisory: github.com
Status: Confermato
Confermato: 🔒

CVE: CVE-2020-26239 (🔒)

Voceinfoedit

Data di creazione: 24/11/2020 08:11 AM
Aggiornamenti: 10/12/2020 08:11 AM
Changes: (19) vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai source_cve_cna vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore vulnerability_cvss2_nvd_basescore vulnerability_cvss3_nvd_basescore
Completa: 🔍

Comments

No comments yet. Please log in to comment.

Do you want to use VulDB in your project?

Use the official API to access entries easily!