ua-parser-js 0.7.29/0.8.0/1.0.0 su NPM Crypto Mining escalazione di privilegi
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
4.8 | $0-$5k | 0.03 |
Riassunto
Un punto di criticita di livello critico è stato rilevato in ua-parser-js 0.7.29/0.8.0/1.0.0. Da questa vulnerabilità è interessato una funzione sconosciuta del componente Crypto Mining. Attraverso l'influenza di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. L'advisory è scaricabile da github.com. Questa vulnerabilità è identificata come CVE-2021-4229. L'attacco può avvenire nella rete. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Dettagli
Un punto di debole di livello critico è stato rilevato in ua-parser-js 0.7.29/0.8.0/1.0.0 su NPM (NPM Package). Interessato da questa vulnerabilità è una funzione sconosciuta del componente Crypto Mining. Per causa della manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe escalazione di privilegi. Non sono ancora conosciuti gli effetti esatti di un attacco con sussesso.
La vulnerabilità è stata pubblicata in data 27/10/2021 con identificazione GHSA-pjwm-rvh2-c87w (confermato). L'advisory è scaricabile da github.com. CVE-2021-4229 è identificato come punto debole. Non sono conosciuti dettagli tecnici ma un metodo di utilizzo è disponibile.
È stato dichiarato come prova di concetto.
L'aggiornamento alla versione 0.7.30, 0.8.1 o 1.0.1 elimina questa vulnerabilità.
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Prodotto
Genere
Nome
Versione
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vettore: 🔍VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 5.0VulDB Punteggio Meta Temp: 4.8
VulDB Punteggio di base: 5.0
VulDB Punteggio temporaneo: 4.8
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
Exploiting
Classe: Escalazione di privilegiCWE: CWE-912
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Prova di concetto
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: AggiornamentoStato: 🔍
0 giorni di tempo: 🔍
Aggiornamento: ua-parser-js 0.7.30/0.8.1/1.0.1
Sequenza temporale
27/10/2021 🔍27/10/2021 🔍
24/05/2022 🔍
Fonti
Advisory: GHSA-pjwm-rvh2-c87wStato: Confermato
Confermato: 🔍
CVE: CVE-2021-4229 (🔍)
GCVE (CVE): GCVE-0-2021-4229
GCVE (VulDB): GCVE-100-185453
scip Labs: https://www.scip.ch/en/?labs.20161013
Voce
Data di creazione: 27/10/2021 07:26Aggiornamenti: 24/05/2022 15:44
I cambiamenti: 27/10/2021 07:26 (41), 24/05/2022 15:44 (2)
Completa: 🔍
Cache ID: 216:1EF:103
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.