GitLab Community Edition/Enterprise Edition do 13.3.8/13.4.4/13.5.1 Administration Page cross site request forgery

WpisedytowaćHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreExploit Aktualna Cena (≈)CTI Interest Score
3.7$0-$5k0.00

Odkryto lukę w GitLab Community Edition i Enterprise Edition do 13.3.8/13.4.4/13.5.1 (Bug Tracking Software). Dotknięta jest nieznana funkcja w komponencie Administration Page. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności cross site request forgery. Wpływa to na spójność.

Informacja o podatności została opublikowana w dniu upubliczniona 2020-11-18. Raport na temat podatności został udostępniony pod adresem hackerone.com. Podatność ta jest zwana CVE-2020-13350. Luka jest łatwa do wykorzytania. Atak może zostać zainicjowany zdalnie. Pojedyncze uwierzytelnienie jest potrzebne do eksploitacji. Ani szczegóły techniczne, ani exploit nie są publicznie dostępne.

Aktualizacja do wersji 13.3.9, 13.4.5 lub 13.5.2 eliminuje tę podatność.

Produktinfoedytować

Rodzaj

Sprzedawca

Name

CPE 2.3infoedytować

CPE 2.2infoedytować

CVSSv3infoedytować

VulDB Meta Base Score: 3.9
VulDB Meta Temp Score: 3.7

VulDB Base Score: 3.5
VulDB Temp Score: 3.4
VulDB Vector: 🔒
VulDB Niezawodność: 🔍

NVD Base Score: 4.3
NVD Vector: 🔒

CVSSv2infoedytować

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorMożliwość wykorzystaniaUwierzytelnianieConfidentialityIntegrityDostępność
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Niezawodność: 🔍

NVD Base Score: 🔒

Exploitinfoedytować

Klasa: Cross site request forgery
CWE: CWE-352
ATT&CK: Nieznany

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔒
Status: Nie określono

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔒

0-Dayunlockunlockunlockunlock
Dzisiajunlockunlockunlockunlock

Inteligencja Zagrożeńinfoedytować

Zagrożenie: 🔍
Przeciwnicy: 🔍
Geopolityka: 🔍
Gospodarka: 🔍
Prognozy: 🔍
Przeciwdziałanie: 🔍

Przeciwdziałanieinfoedytować

Zalecane: Upgrade
Status: 🔍

0-Day Time: 🔒

Upgrade: Community Edition/Enterprise Edition 13.3.9/13.4.5/13.5.2

Oś czasuinfoedytować

2020-05-21 CVE przypisany
2020-11-18 +181 dni Raport opublikowany
2020-11-18 +0 dni Wpis VulDB utworzony
2020-12-08 +20 dni Wpis VulDB zaktualizowany

Źródłainfoedytować

Sprzedawca: https://gitlab.com/

Raport: hackerone.com
Status: Potwierdzone
Potwierdzenie: 🔒

CVE: CVE-2020-13350 (🔒)

Wpisinfoedytować

Stworzono: 2020-11-18 07:00
Aktualizacje: 2020-12-08 12:44
Zmiany: (19) vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai source_cve_cna vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore vulnerability_cvss2_nvd_basescore vulnerability_cvss3_nvd_basescore
Kompletny: 🔍

Komentarze

Want to stay up to date on a daily basis?

Enable the mail alert feature now!