carboneio carbone 迄 fbcd349077ad0e8748be73eab2a82ea92b6f8a7e Formatter lib/input.js 特権昇格

要約情報

現在、carboneio carbone 迄 fbcd349077ad0e8748be73eab2a82ea92b6f8a7eにて、問題があると分類される脆弱性が確認されています。 影響を受けるのは、コンポーネント【Formatter Handler】のファイル【lib/input.js】に含まれる未知の関数です。 未知の値で改ざんすることが、 Remote Privilege Escalationを突く攻撃に繋がります}。 この脆弱性はCVE-2024-14020として知られています。 リモート攻撃が可能です。 影響を受けているコンポーネントのアップグレードを推奨します。

詳細情報

現在、carboneio carbone 迄 fbcd349077ad0e8748be73eab2a82ea92b6f8a7eにて、問題があると分類される脆弱性が確認されています。 影響を受けるのは、コンポーネント【Formatter Handler】のファイル【lib/input.js】に含まれる未知の関数です。 未知の値で改ざんすることが、 Remote Privilege Escalationを突く攻撃に繋がります}。 CWEを使用して問題を宣言すると、CWE-1321 につながります。 この脆弱性は 2024年06月12日ににて 「04f9feb24bfca23567706392f9ad2c53bbe4134e」として 紹介されました。 アドバイザリはgithub.comにて共有されています。

この脆弱性はCVE-2024-14020として知られています。 リモート攻撃が可能です。 技術的な情報が提供されています。 攻撃の巧妙度はやや高めです。 エクスプロイトの実行が困難であると報告されています。 この脆弱性の普及度は平均未満です。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトはT1059という攻撃手法を宣言しています。

このエクスプロイトツールは 未定義 として宣言されています。

3.5.6にアップグレードすることで、本問題を解消できます。 最新版はgithub.comで入手可能です。 04f9feb24bfca23567706392f9ad2c53bbe4134eというパッチ名です。 修正プログラムはgithub.comでダウンロードできます。 影響を受けているコンポーネントのアップグレードを推奨します。 脆弱性の開示から すぐに 後に、可能な緩和策が公表されました。 アドバイザリには次の注記が含まれています:

Security fix: Removed the possibility of prototype pollution in formatters.

製品情報

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA ベクトル: 🔍

CVSSv3情報

VulDB ベースメタスコア: 5.0
VulDB 一時的なメタスコア: 4.9

VulDB ベーススコア: 5.0
VulDB 一時的なスコア: 4.8
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CNA ベーススコア: 5.0
CNA ベクトル: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

悪用情報

クラス: 特権昇格
CWE: CWE-1321 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
ステータス: 未定義

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍

アップグレード: carbone 3.5.6
パッチ: 04f9feb24bfca23567706392f9ad2c53bbe4134e

タイムライン情報

2024年06月12日 🔍
2024年06月12日 +0 日 🔍
2026年01月04日 +571 日 🔍
2026年01月07日 +3 日 🔍

ソース情報

製品: github.com

勧告: 04f9feb24bfca23567706392f9ad2c53bbe4134e
ステータス: 確認済み

CVE: CVE-2024-14020 (🔍)
GCVE (CVE): GCVE-0-2024-14020
GCVE (VulDB): GCVE-100-339503

エントリ情報

作成済み: 2026年01月04日 19:28
更新済み: 2026年01月07日 13:35
変更: 2026年01月04日 19:28 (61), 2026年01月07日 13:35 (30)
完了: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Do you want to use VulDB in your project?

Use the official API to access entries easily!