XWiki Admin Tools Application até 4.5.0 Falsificação de Pedido Cross Site
CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
7.5 | $0-$5k | 0.00 |
Uma vulnerabilidade foi encontrada em XWiki Admin Tools Application até 4.5.0. Foi declarada como problemático. Afectado é uma função desconhecida do ficheiro /xwiki/bin/view/Admin/RunShellCommand?command=touch%20/tmp/attacked. A manipulação com uma entrada desconhecida leva a Falsificação de Pedido Cross Site. A definição de CWE para a vulnerabilidade é CWE-352. O aconselhamento é partilhado para download em github.com.
A vulnerabilidade é identificada como CVE-2023-48292. A atribuição do CVE aconteceu em 14/11/2023. O ataque pode ser feito a partir da rede. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível.
É declarado como não definido. Esperamos que o dia 0 tenha valido aproximadamente $0-$5k.
A actualização para a versão 4.5.1 é capaz de abordar esta questão. O nome do adesivo é 03815c505c9f37006a0c56495e862dc549a39da8. O bugfix está pronto para download em github.com. Recomenda-se a actualização do componente afectado.
Produto
Tipo
Fabricante
Nome
Versão
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Vector: 🔒
VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 7.6VulDB Meta Temp score: 7.5
VulDB Pontuação Base: 4.3
VulDB Pontuação da Tempestade: 4.1
VulDB Vector: 🔒
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 8.8
NVD Vector: 🔒
CNA Pontuação Base: 9.6
CNA Vector (GitHub, Inc.): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação da Tempestade: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Falsificação de Pedido Cross SiteCWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔒
ATT&CK: 🔒
Local: Não
Remoto: Sim
Disponibilidade: 🔒
Estado: Não definido
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência dos preços: 🔍
Estimativa de preço actual: 🔒
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: ActualizaçãoEstado: 🔍
Tempo 0-Dia: 🔒
Actualização: Admin Tools Application 4.5.1
Patch: 03815c505c9f37006a0c56495e862dc549a39da8
Linha do tempo
14/11/2023 CVE atribuído20/11/2023 Aconselhamento publicado
20/11/2023 Entrada VulDB criada
14/12/2023 Última actualização da VulDB
Fontes
Aconselhamento: GHSA-8jpr-ff92-hpf9Estado: Confirmado
CVE: CVE-2023-48292 (🔒)
Veja também: 🔒
Entrada
Criado em: 20/11/2023 20h47Actualizado em: 14/12/2023 18h16
Ajustamentos: 20/11/2023 20h47 (54), 14/12/2023 18h16 (11)
Completo: 🔍
Cache ID: 18:7DF:103
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.