CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
4.2 | $0-$5k | 0.00 |
Un punto di debole di livello problematico è stato rilevato in pkp-lib. É interessato una funzione sconosciuta. Attraverso la manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe cross site request forgery. Non sono ancora conosciuti gli effetti esatti di un attacco con sussesso.
La vulnerabilità è stata pubblicata in data 01/11/2023 con identificazione 2d04e770d2bbbdd899fdec382fbf2a1d4a4ffec8 (confermato). L'advisory è scaricabile da github.com. CVE-2023-5902 è identificato come punto debole. Dettagli tecnici sul punto critico come anche metodo d'utilizzo non sono a disposizione.
L'aggiornamento alla versione 3.3.0-16 elimina questa vulnerabilità. Applicando la patch 2d04e770d2bbbdd899fdec382fbf2a1d4a4ffec8 è possibile eliminare il problema. Il bugfix è scaricabile da github.com. Il miglior modo suggerito per attenuare il problema è Aggiornamento.
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Prodotto
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vettore: 🔍VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 4.3VulDB Punteggio Meta Temp: 4.2
VulDB Punteggio di base: 4.3
VulDB Punteggio temporaneo: 4.1
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 4.3
NVD Vettore: 🔍
CNA Punteggio di base: 4.3
CNA Vettore (huntr.dev): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
Exploiting
Classe: Cross site request forgeryCWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non definito
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: AggiornamentoStato: 🔍
0 giorni di tempo: 🔍
Aggiornamento: pkp-lib 3.3.0-16
Patch: 2d04e770d2bbbdd899fdec382fbf2a1d4a4ffec8
Sequenza temporale
01/11/2023 🔍01/11/2023 🔍
01/11/2023 🔍
29/11/2023 🔍
Fonti
Advisory: 2d04e770d2bbbdd899fdec382fbf2a1d4a4ffec8Stato: Confermato
CVE: CVE-2023-5902 (🔍)
Voce
Data di creazione: 01/11/2023 06:53Aggiornamenti: 29/11/2023 08:01
I cambiamenti: 01/11/2023 06:53 (48), 01/11/2023 06:54 (1), 29/11/2023 08:01 (10)
Completa: 🔍
Cache ID: 18:17F:40
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.