| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 7.3 | $0-$5k | 0.00 |
要約
脆弱性が問題があるとして分類され、Control iD RHiD 23.3.19.0で発見されました。 該当するのは 不明な関数 ファイル/v2/customerdb/operator.svc/aの コンポーネントEdit Handlerのです。 この 引数emailの操作は、 SQLインジェクションを引き起こします。 この脆弱性はCVE-2023-2043として取引されています。 リモート攻撃が可能です。 さらに、エクスプロイトが存在します。
詳細
脆弱性が問題があるとして分類され、Control iD RHiD 23.3.19.0で発見されました。 該当するのは 不明な関数 ファイル/v2/customerdb/operator.svc/aの コンポーネントEdit Handlerのです。 この 引数emailの操作は、 SQLインジェクションを引き起こします。 この問題をCWEでは、CWE-89 と定義しました。 この脆弱性は 2023年04月14日に公開されました。
この脆弱性はCVE-2023-2043として取引されています。 リモート攻撃が可能です。 技術詳細が存在します。 この脆弱性の人気度は平均より低いです。 さらに、エクスプロイトが存在します。 現時点では、エクスプロイトの価格は約USD $0-$5kと考えられます。 MITRE ATT&CKプロジェクトはT1505という攻撃手法を宣言しています。
概念実証 として設定されています。 0-dayとして、アンダーグラウンドでの推定価格は$0-$5k程度でした。
製品
ベンダー
名前
バージョン
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 7.5VulDB 一時的なメタスコア: 7.3
VulDB ベーススコア: 6.3
VulDB 一時的なスコア: 5.7
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 9.8
NVD ベクトル: 🔍
CNA ベーススコア: 6.3
CNA ベクトル (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: SQLインジェクションCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
ステータス: 概念実証
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: 既知の緩和策なしステータス: 🔍
0day日時: 🔍
タイムライン
2023年04月14日 🔍2023年04月14日 🔍
2023年04月14日 🔍
2023年04月30日 🔍
ソース
ステータス: 未定義CVE: CVE-2023-2043 (🔍)
GCVE (CVE): GCVE-0-2023-2043
GCVE (VulDB): GCVE-100-225921
scip Labs: https://www.scip.ch/en/?labs.20161013
エントリ
作成済み: 2023年04月14日 09:01更新済み: 2023年04月30日 16:16
変更: 2023年04月14日 09:01 (39), 2023年04月18日 12:40 (2), 2023年04月30日 16:09 (2), 2023年04月30日 16:16 (28)
完了: 🔍
提出者: Stux
Cache ID: 216::103
提出
承諾済み
- 提出 #106063: Control iD v23.3.19.0 SQL Injection via parameter JSON email (PUT) in Edit Operators. (〜によって Stux)
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。