ManyDesigns Portofino 5.3.2 WarFileLauncher.java createTempDir раскрытие информации

Уязвимость была найдена в ManyDesigns Portofino 5.3.2. Она была оценена как проблемные. Затронута функция createTempDir файла WarFileLauncher.java. Определение CWE для уязвимости следующее CWE-379. Консультация представлена на сайте github.com. Эта уязвимость известна как CVE-2022-3952. Для успеха этой атаки необходим доступ к локальной сети. Имеются технические подробности. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Обновление до версии 5.3.3 способно решить эту проблему. Обновленную версию можно скачать по адресу github.com. Название патча следующее 94653cb357806c9cf24d8d294e6afea33f8f0775. Исправление готово для загрузки по адресу github.com. Рекомендуется обновить затронутый компонент.

Временная шкала

Пользователь

125

Поле

exploit_price_0day2
source_cve_nvd_summary1
source_cve_assigned1
advisory_identifier1
vulnerability_cvss3_meta_tempscore1

Commit Conf

90%31
50%13
70%3

Approve Conf

90%31
80%13
70%3
IDПереданоПользовательПолеИзменениеПримечанияпринятоСтатусC
1339567617.12.2022VulD...price_0day$0-$5ksee exploit price documentation17.12.2022принято
90
1339567517.12.2022VulD...cve_nvd_summaryA vulnerability has been found in ManyDesigns Portofino 5.3.2 and classified as problematic. Affected by this vulnerability is the function createTempDir of the file WarFileLauncher.java. The manipulation leads to creation of temporary file in directory with insecure permissions. Upgrading to version 5.3.3 is able to address this issue. The name of the patch is 94653cb357806c9cf24d8d294e6afea33f8f0775. It is recommended to upgrade the affected component. The identifier VDB-213457 was assigned to this vulnerability.cve.mitre.org17.12.2022принято
70
1339567417.12.2022VulD...cve_assigned1668121200 (11.11.2022)cve.mitre.org17.12.2022принято
70
1339567317.12.2022VulD...identifier94653cb357806c9cf24d8d294e6afea33f8f0775cve.mitre.org17.12.2022принято
70
1325420311.11.2022VulD...price_0day$0-$5ksee exploit price documentation11.11.2022принято
90
1325420211.11.2022VulD...cvss3_meta_tempscore2.5see CVSS documentation11.11.2022принято
90
1325420111.11.2022VulD...cvss3_meta_basescore2.6see CVSS documentation11.11.2022принято
90
1325420011.11.2022VulD...cvss3_vuldb_tempscore2.5see CVSS documentation11.11.2022принято
90
1325419911.11.2022VulD...cvss3_vuldb_basescore2.6see CVSS documentation11.11.2022принято
90
1325419811.11.2022VulD...cvss2_vuldb_tempscore1.2see CVSS documentation11.11.2022принято
90
1325419711.11.2022VulD...cvss2_vuldb_basescore1.4see CVSS documentation11.11.2022принято
90
1325419611.11.2022VulD...cvss3_vuldb_eXderived from historical data11.11.2022принято
80
1325419511.11.2022VulD...cvss3_vuldb_uiNderived from historical data11.11.2022принято
80
1325419411.11.2022VulD...cvss3_vuldb_prLderived from historical data11.11.2022принято
80
1325419311.11.2022VulD...cvss3_vuldb_avAderived from historical data11.11.2022принято
80
1325419211.11.2022VulD...cvss2_vuldb_eNDderived from historical data11.11.2022принято
80
1325419111.11.2022VulD...cvss2_vuldb_auSderived from historical data11.11.2022принято
80
1325419011.11.2022VulD...cvss2_vuldb_avAderived from historical data11.11.2022принято
80
1325418911.11.2022VulD...cvss2_vuldb_rlOFderived from vuldb v3 vector11.11.2022принято
80
1325418811.11.2022VulD...cvss2_vuldb_rcCderived from vuldb v3 vector11.11.2022принято
80

27 больше записей не показано

Do you know our Splunk app?

Download it now for free!