ua-parser-js 0.7.29/0.8.0/1.0.0 su NPM Crypto Mining escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
4.8$0-$5k0.03

Riassuntoinformazioni

Un punto di criticita di livello critico è stato rilevato in ua-parser-js 0.7.29/0.8.0/1.0.0. Da questa vulnerabilità è interessato una funzione sconosciuta del componente Crypto Mining. Attraverso l'influenza di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. L'advisory è scaricabile da github.com. Questa vulnerabilità è identificata come CVE-2021-4229. L'attacco può avvenire nella rete. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Dettagliinformazioni

Un punto di debole di livello critico è stato rilevato in ua-parser-js 0.7.29/0.8.0/1.0.0 su NPM (NPM Package). Interessato da questa vulnerabilità è una funzione sconosciuta del componente Crypto Mining. Per causa della manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe escalazione di privilegi. Non sono ancora conosciuti gli effetti esatti di un attacco con sussesso.

La vulnerabilità è stata pubblicata in data 27/10/2021 con identificazione GHSA-pjwm-rvh2-c87w (confermato). L'advisory è scaricabile da github.com. CVE-2021-4229 è identificato come punto debole. Non sono conosciuti dettagli tecnici ma un metodo di utilizzo è disponibile.

È stato dichiarato come prova di concetto.

L'aggiornamento alla versione 0.7.30, 0.8.1 o 1.0.1 elimina questa vulnerabilità.

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Prodottoinformazioni

Genere

Nome

Versione

CPE 2.3informazioni

CPE 2.2informazioni

CVSSv4informazioni

VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3informazioni

VulDB Punteggio meta-base: 5.0
VulDB Punteggio Meta Temp: 4.8

VulDB Punteggio di base: 5.0
VulDB Punteggio temporaneo: 4.8
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2informazioni

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

Exploitinginformazioni

Classe: Escalazione di privilegi
CWE: CWE-912
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Prova di concetto

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinformazioni

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinformazioni

Raccomandazione: Aggiornamento
Stato: 🔍

0 giorni di tempo: 🔍

Aggiornamento: ua-parser-js 0.7.30/0.8.1/1.0.1

Sequenza temporaleinformazioni

27/10/2021 🔍
27/10/2021 +0 giorni 🔍
24/05/2022 +209 giorni 🔍

Fontiinformazioni

Advisory: GHSA-pjwm-rvh2-c87w
Stato: Confermato
Confermato: 🔍

CVE: CVE-2021-4229 (🔍)
GCVE (CVE): GCVE-0-2021-4229
GCVE (VulDB): GCVE-100-185453
scip Labs: https://www.scip.ch/en/?labs.20161013

Voceinformazioni

Data di creazione: 27/10/2021 07:26
Aggiornamenti: 24/05/2022 15:44
I cambiamenti: 27/10/2021 07:26 (41), 24/05/2022 15:44 (2)
Completa: 🔍
Cache ID: 216:1EF:103

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!