Gitea fino 1.12.5 repo_form.go ParseRemoteAddr Encoding Error

voceeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Prezzo Attuale (≈)
CTI Interest Score
7.7$0-$5k0.00

Una vulnerabilità di livello critico è stata rilevata in Gitea fino 1.12.5. É interessato una funzione sconosciuta del file modules/auth/repo_form.go. Per causa della manipolazione del parametro ParseRemoteAddr di un input sconosciuto se causa una vulnerabilità di classe sconosciuta. Questo si osserva su riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 24/11/2020 (confermato). L'advisory è scaricabile da github.com. Questa vulnerabilità è identificata come CVE-2020-28991. L'attacco si effettua con la rete. Per l'uso basta una semplice autentificazione. Sono disponibili dettagli tecnici, ma nessun metodo di utilizzo.

L'aggiornamento alla versione 1.12.6 elimina questa vulnerabilità. L'aggiornamento è scaricabile da github.com.

Prodottoinfoedit

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 8.0
VulDB Meta Temp Score: 7.7

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔒
VulDB Affidabilità: 🔍

NVD Base Score: 9.8
NVD Vector: 🔒

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Affidabilità: 🔍

NVD Base Score: 🔒

Exploitinginfoedit

Classe: Sconosciuto
CWE: CWE-172
ATT&CK: Sconosciuto

Locale: No
Remoto: Si

Disponibilità: 🔒
Status: Non definito

Price Prediction: 🔍
Preventivo attuale: 🔒

0-Dayunlockunlockunlockunlock
Oggiunlockunlockunlockunlock

Threat Intelligenceinfoedit

Threat: 🔍
Adversaries: 🔍
Geopolitics: 🔍
Economy: 🔍
Predictions: 🔍
Contromisure: 🔍

Contromisureinfoedit

Raccomandazione: Upgrade
Status: 🔍

0-Day Time: 🔒

Upgrade: Gitea 1.12.6

Timelineinfoedit

24/11/2020 Pubblicazione advisory
24/11/2020 +0 giorni CVE assegnato
24/11/2020 +0 giorni VulDB voce creata
10/12/2020 +16 giorni VulDB voce aggiornata

Fontiinfoedit

Advisory: github.com
Status: Confermato

CVE: CVE-2020-28991 (🔒)

Voceinfoedit

Data di creazione: 24/11/2020 10:37 AM
Aggiornamenti: 10/12/2020 10:01 AM
Changes: (18) vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore vulnerability_cvss2_nvd_basescore vulnerability_cvss3_nvd_basescore
Completa: 🔍

Comments

No comments yet. Please log in to comment.

Do you want to use VulDB in your project?

Use the official API to access entries easily!