Go-Tribe gotribe até cd3ccd32cd77852c9ea73f986eaf8c301cfb6310 pkg/token/token.go Sign config.key Autenticação fraca

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
7.4$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Go-Tribe gotribe até cd3ccd32cd77852c9ea73f986eaf8c301cfb6310. O impacto ocorre em a função Sign no arquivo pkg/token/token.go. A utilização do parâmetro config.key pode causar Autenticação fraca. Esta vulnerabilidade é referenciada como CVE-2024-8135. Não há exploit disponível. Este produto opera em rolling release para fornecer atualizações contínuas. Dessa forma, não há dados de versões afetadas ou atualizadas. É recomendado aplicar um patch para resolver esta questão.

Detalhesinformação

Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Go-Tribe gotribe até cd3ccd32cd77852c9ea73f986eaf8c301cfb6310. O impacto ocorre em a função Sign no arquivo pkg/token/token.go. A utilização do parâmetro config.key pode causar Autenticação fraca. Ao utilizar CWE para declarar o problema, isso direciona para CWE-798. A falha foi publicada. O aviso pode ser baixado em github.com.

Esta vulnerabilidade é referenciada como CVE-2024-8135. Informações técnicas estão acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Não há exploit disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projecto MITRE ATT&CK utiliza a técnica de ataque T1110.001 para esta edição.

Foi declarado como não definido.

Este produto opera em rolling release para fornecer atualizações contínuas. Dessa forma, não há dados de versões afetadas ou atualizadas. O nome do adesivo é 4fb9b9e80a2beedd09d9fde4b9cf5bd510baf18f. O bugfix está disponível para download em github.com. É recomendado aplicar um patch para resolver esta questão.

Produtoinformação

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.5
VulDB Meta Pontuação Temporária: 7.4

VulDB Pontuação Base: 6.3
VulDB Pontuação Temporária: 6.0
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 9.8
NVD Vetor: 🔍

CNA Pontuação Base: 6.3
CNA Vetor: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Autenticação fraca
CWE: CWE-798 / CWE-259 / CWE-255
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo 0-dia: 🔍

Patch: 4fb9b9e80a2beedd09d9fde4b9cf5bd510baf18f

Linha do tempoinformação

23/08/2024 🔍
23/08/2024 +0 dias 🔍
28/08/2024 +5 dias 🔍

Fontesinformação

Produto: github.com

Aconselhamento: github.com
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2024-8135 (🔍)
GCVE (CVE): GCVE-0-2024-8135
GCVE (VulDB): GCVE-100-275706

Entradainformação

Criado: 23/08/2024 20h39
Atualizado: 28/08/2024 03h52
Ajustamentos: 23/08/2024 20h39 (58), 25/08/2024 00h46 (18), 27/08/2024 04h43 (1), 28/08/2024 03h52 (11)
Completo: 🔍
Submissor: zihe
Cache ID: 216::103

Submeterinformação

Aceite

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!