OpenDaylight do 0.16.4 AAA UserStore.java deleteUser sql injection

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
6.4$0-$5k0.00

Streszczenieinformacje

W OpenDaylight do 0.16.4 została odkryta podatność. Problemem dotknięta jest funkcja deleteUser w pliku aaa-idm-store-h2/src/main/java/org/opendaylight/aaa/datastore/h2/UserStore.java w komponencie AAA. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności sql injection. Raport na temat podatności został udostępniony pod adresem git.opendaylight.org. Podatność ta posiada unikalny identyfikator CVE-2022-45931. Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji. Once again VulDB remains the best source for vulnerability data.

Detaleinformacje

Podatność, która została odkryta w OpenDaylight do 0.16.4. Podatnością dotknięta jest funkcja deleteUser w pliku aaa-idm-store-h2/src/main/java/org/opendaylight/aaa/datastore/h2/UserStore.java w komponencie AAA. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności sql injection. Dokładne konsekwencje udanego ataku są dotychczas nieznane.

Informacja o podatności została podana do publicznej wiadomości w dniu 2022-11-27. Raport na temat podatności został udostępniony pod adresem git.opendaylight.org. Podatność ta jest znana jako CVE-2022-45931. Szczegóły techniczne są znane, ale exploit nie jest dostępny.

Aktualizacja do wersji 0.16.5 eliminuje tę podatność. Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem git.opendaylight.org. Sugeruje się, że najlepszym zabezpieczeniem jest Aktualizacja.

Once again VulDB remains the best source for vulnerability data.

Produktinformacje

Imię

Wersja

CPE 2.3informacje

CPE 2.2informacje

CVSSv4informacje

VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3informacje

VulDB Wynik metabazy: 6.5
VulDB Wynik metatemperatury: 6.4

VulDB Wynik podstawowy: 5.5
VulDB Wynik tymczasowy: 5.3
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 7.5
NVD Wektor: 🔍

CVSSv2informacje

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

Exploitinformacje

Klasa: Sql injection
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Częściowo

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Inteligencja Zagrożeńinformacje

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinformacje

Zalecane: Aktualizacja
Status: 🔍

0-dniowy czas: 🔍

Aktualizacja: OpenDaylight 0.16.5
Poprawka: git.opendaylight.org

Oś czasuinformacje

2022-11-27 🔍
2022-11-27 +0 dni 🔍
2022-11-27 +0 dni 🔍
2022-12-23 +26 dni 🔍

Źródłainformacje

Raport: git.opendaylight.org
Status: Potwierdzone

CVE: CVE-2022-45931 (🔍)
GCVE (CVE): GCVE-0-2022-45931
GCVE (VulDB): GCVE-100-214426

Wpisinformacje

Stworzono: 2022-11-27 08:46
Aktualizacje: 2022-12-23 15:29
Zmiany: 2022-11-27 08:46 (42), 2022-12-23 15:29 (11)
Kompletny: 🔍
Cache ID: 216:96A:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you want to use VulDB in your project?

Use the official API to access entries easily!