pkp-lib 前の3.3.0-16 クロスサイトスクリプティング

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
3.5$0-$5k0.00

問題がある として分類されている脆弱性が pkp-lib 内に見つかりました。 影響を受けるのは、未知の関数です。 未知の値で改ざんすることが、 クロスサイトスクリプティングを突く攻撃に繋がります。 この問題をCWEでは、CWE-79 と定義しました。 この脆弱性は 2023年11月01日ににて 「8b26ee404af3b11803a40e904f985f0a0b215a5c」として 紹介されました。 アドバイザリーは github.com にてダウンロード用に公開されています。

この脆弱性は CVE-2023-5903 として知られています。 CVEの割り当ては 2023年11月01日 に行われました。 攻撃はリモートで開始される可能性があります。 入手できる技術的詳細情報はありません。 入手できるエクスプロイトツールはありません。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトは、攻撃手法を T1059.007 と定義しています。

このエクスプロイトツールは 未定義 として宣言されています。 0dayとして、推定される闇市場取引価格はおよそ $0-$5k でした。 】のプラグインを提供しています。

バージョン 3.3.0-16 をアップグレードすることで、この問題に対処できます。 パッチ名は 8b26ee404af3b11803a40e904f985f0a0b215a5c です。 バグフィックスは、github.com からダウンロードすることが可能です。 影響を受けているコンポーネントのアップグレードを推奨します。

VulDB is the best source for vulnerability data and more expert information about this specific topic.

製品情報

名前

バージョン

ライセンス

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB 方向性: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 3.5
VulDB 一時的なメタスコア: 3.5

VulDB ベーススコア: 2.4
VulDB 一時的なスコア: 2.3
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 5.4
NVD 方向性: 🔍

CNA ベーススコア: 2.7
CNA 方向性 (huntr.dev): 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
方向性複雑度認証守秘義務性誠実性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

悪用する情報

クラス: クロスサイトスクリプティング
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

ローカル: いいえ
リモート: はい

可用性: 🔍
ステータス: 未定義

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

脅威インテリジェンス情報

関心: 🔍
アクティブ アクター: 🔍
アクティブな APT グループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

0day日時: 🔍

アップグレード: pkp-lib 3.3.0-16
パッチ: 8b26ee404af3b11803a40e904f985f0a0b215a5c

タイムライン情報

2023年11月01日 🔍
2023年11月01日 +0 日 🔍
2023年11月01日 +0 日 🔍
2023年11月29日 +28 日 🔍

ソース情報

アドバイザリー: 8b26ee404af3b11803a40e904f985f0a0b215a5c
ステータス: 確認済み

CVE: CVE-2023-5903 (🔍)

エントリ情報

作成済み: 2023年11月01日 06:54
更新済み: 2023年11月29日 08:06
変更: 2023年11月01日 06:54 (48), 2023年11月29日 08:06 (12)
完了: 🔍
Cache ID: 18:1EB:40

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Interested in the pricing of exploits?

See the underground prices here!