trampgeek jobe до 1.6.x LanguageTask.php run_in_sandbox эскалация привилегий
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
6.9 | $0-$5k | 0.11 |
В критический обнаружена уязвимость, классифицированная как trampgeek jobe до 1.6.x. Затронута функция run_in_sandbox
файла application/libraries/LanguageTask.php. Определение CWE для уязвимости следующее CWE-77. Консультация представлена на сайте github.com.
Выявление этой уязвимости является CVE-2020-36642. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1202 для этой проблемы.
Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $0-$5k.
Обновление до версии 1.7.0 способно решить эту проблему. Обновленную версию можно скачать по адресу github.com. Название патча следующее 8f43daf50c943b98eaf0c542da901a4a16e85b02. Исправление готово для загрузки по адресу github.com. Рекомендуется обновить затронутый компонент. Консультация содержит следующее замечание:
Prevent command injection attacks via the cputime parameter. Fixes issue #39 (https://github.com/trampgeek/jobe/issues/39). Thanks Marlon (myxxl).
Продукт
Поставщик
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 6.9VulDB Meta Temp Score: 6.9
VulDB Базовый балл: 5.5
VulDB Временная оценка: 5.3
VulDB Вектор: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 9.8
NVD Вектор: 🔍
CNA Базовый балл: 5.5
CNA Вектор (VulDB): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Частично
Доступность: 🔍
Статус: Не определено
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: jobe 1.7.0
Патч: 8f43daf50c943b98eaf0c542da901a4a16e85b02
Временная шкала
06.01.2023 🔍06.01.2023 🔍
06.01.2023 🔍
29.01.2023 🔍
Источники
Консультация: 39Статус: Подтвержденный
CVE: CVE-2020-36642 (🔍)
Смотрите также: 🔍
Вход
Создано: 06.01.2023 11:33Обновлено: 29.01.2023 10:28
Изменения: 06.01.2023 11:33 (45), 29.01.2023 10:23 (2), 29.01.2023 10:28 (28)
Завершить: 🔍
Cache ID: 3:8DC:103
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.