Catalyst-Plugin-Session まで0.40 Session ID Session.pm _load_sessionid sid クロスサイトスクリプティング

脆弱性が Catalyst-Plugin-Session まで0.40 内に見つかりました。この脆弱性は 問題がある として分類されました。 この脆弱性により影響を受けるのは、コンポーネント【Session ID Handler】のファイル【lib/Catalyst/Plugin/Session.pm】に含まれる関数【_load_sessionid】です。 【sid】引数を未知の値で改ざんすることが、 クロスサイトスクリプティングを突く攻撃に繋がります。 この問題をCWEでは、CWE-79 と定義しました。 この脆弱性は 2022年12月28日ににて 「88d1b599e1163761c9bd53bec53ba078f13e09d4」として 紹介されました。 アドバイザリーは github.com で共有されています。 この脆弱性は CVE-2018-25052 として知られています。 攻撃はリモートで開始される可能性が高いです。 技術的詳細情報が入手可能です。 入手できるエクスプロイトツールはありません。 現時点で、エクスプロイトツールの価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトは、この問題に対して攻撃手法 T1059.007 を使用しました。 このエクスプロイトツールは 未定義 として宣言されています。 0dayとして、推定される闇市場取引価格はおよそ $0-$5k でした。 】のプラグインを提供しています。 バージョン 0.41 をアップグレードすることで、この問題に対処できます。 アップグレードされたバージョンは、github.com からダウンロードする準備ができています。 パッチ名は 88d1b599e1163761c9bd53bec53ba078f13e09d4 です。 バグフィックスは、github.com からダウンロードすることが可能です。 影響を受けているコンポーネントのアップグレードを推奨します。

フィールド2022年12月28日 12:242023年01月25日 15:492023年01月25日 15:54
nameCatalyst-Plugin-SessionCatalyst-Plugin-SessionCatalyst-Plugin-Session
version<=0.40<=0.40<=0.40
componentSession ID HandlerSession ID HandlerSession ID Handler
filelib/Catalyst/Plugin/Session.pmlib/Catalyst/Plugin/Session.pmlib/Catalyst/Plugin/Session.pm
function_load_sessionid_load_sessionid_load_sessionid
argumentsidsidsid
cwe79 (クロスサイトスクリプティング)79 (クロスサイトスクリプティング)79 (クロスサイトスクリプティング)
risk111
cvss3_vuldb_avNNN
cvss3_vuldb_acLLL
cvss3_vuldb_uiRRR
cvss3_vuldb_sUUU
cvss3_vuldb_cNNN
cvss3_vuldb_iLLL
cvss3_vuldb_aNNN
cvss3_vuldb_rlOOO
cvss3_vuldb_rcCCC
identifier88d1b599e1163761c9bd53bec53ba078f13e09d488d1b599e1163761c9bd53bec53ba078f13e09d488d1b599e1163761c9bd53bec53ba078f13e09d4
urlhttps://github.com/perl-catalyst/Catalyst-Plugin-Session/commit/88d1b599e1163761c9bd53bec53ba078f13e09d4https://github.com/perl-catalyst/Catalyst-Plugin-Session/commit/88d1b599e1163761c9bd53bec53ba078f13e09d4https://github.com/perl-catalyst/Catalyst-Plugin-Session/commit/88d1b599e1163761c9bd53bec53ba078f13e09d4
nameアップグレードアップグレードアップグレード
upgrade_version0.410.410.41
upgrade_urlhttps://github.com/perl-catalyst/Catalyst-Plugin-Session/releases/tag/0.41https://github.com/perl-catalyst/Catalyst-Plugin-Session/releases/tag/0.41https://github.com/perl-catalyst/Catalyst-Plugin-Session/releases/tag/0.41
patch_name88d1b599e1163761c9bd53bec53ba078f13e09d488d1b599e1163761c9bd53bec53ba078f13e09d488d1b599e1163761c9bd53bec53ba078f13e09d4
patch_urlhttps://github.com/perl-catalyst/Catalyst-Plugin-Session/commit/88d1b599e1163761c9bd53bec53ba078f13e09d4https://github.com/perl-catalyst/Catalyst-Plugin-Session/commit/88d1b599e1163761c9bd53bec53ba078f13e09d4https://github.com/perl-catalyst/Catalyst-Plugin-Session/commit/88d1b599e1163761c9bd53bec53ba078f13e09d4
cveCVE-2018-25052CVE-2018-25052CVE-2018-25052
responsibleVulDBVulDBVulDB
date1672182000 (2022年12月28日)1672182000 (2022年12月28日)1672182000 (2022年12月28日)
cvss2_vuldb_avNNN
cvss2_vuldb_acLLL
cvss2_vuldb_ciNNN
cvss2_vuldb_iiPPP
cvss2_vuldb_aiNNN
cvss2_vuldb_rcCCC
cvss2_vuldb_rlOFOFOF
cvss2_vuldb_auSSS
cvss2_vuldb_eNDNDND
cvss3_vuldb_prLLL
cvss3_vuldb_eXXX
cvss2_vuldb_basescore4.04.04.0
cvss2_vuldb_tempscore3.53.53.5
cvss3_vuldb_basescore3.53.53.5
cvss3_vuldb_tempscore3.43.43.4
cvss3_meta_basescore3.53.54.4
cvss3_meta_tempscore3.43.44.3
price_0day$0-$5k$0-$5k$0-$5k
cve_assigned1672182000 (2022年12月28日)1672182000 (2022年12月28日)
cve_nvd_summaryA vulnerability has been found in Catalyst-Plugin-Session up to 0.40 and classified as problematic. This vulnerability affects the function _load_sessionid of the file lib/Catalyst/Plugin/Session.pm of the component Session ID Handler. The manipulation of the argument sid leads to cross site scripting. The attack can be initiated remotely. Upgrading to version 0.41 is able to address this issue. The name of the patch is 88d1b599e1163761c9bd53bec53ba078f13e09d4. It is recommended to upgrade the affected component. VDB-216958 is the identifier assigned to this vulnerability.A vulnerability has been found in Catalyst-Plugin-Session up to 0.40 and classified as problematic. This vulnerability affects the function _load_sessionid of the file lib/Catalyst/Plugin/Session.pm of the component Session ID Handler. The manipulation of the argument sid leads to cross site scripting. The attack can be initiated remotely. Upgrading to version 0.41 is able to address this issue. The name of the patch is 88d1b599e1163761c9bd53bec53ba078f13e09d4. It is recommended to upgrade the affected component. VDB-216958 is the identifier assigned to this vulnerability.
cvss3_nvd_avN
cvss3_nvd_acL
cvss3_nvd_prN
cvss3_nvd_uiR
cvss3_nvd_sC
cvss3_nvd_cL
cvss3_nvd_iL
cvss3_nvd_aN
cvss3_cna_avN
cvss3_cna_acL
cvss3_cna_prL
cvss3_cna_uiR
cvss3_cna_sU
cvss3_cna_cN
cvss3_cna_iL
cvss3_cna_aN
cve_cnaVulDB
cvss3_nvd_basescore6.1
cvss3_cna_basescore3.5

Do you want to use VulDB in your project?

Use the official API to access entries easily!