| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.7 | $0-$5k | 0.00 |
Сводка
В проблематичный обнаружена уязвимость, классифицированная как jumpserver до 3.7.x. Затронута неизвестная функция компонента Core API. Манипуляция приводит к раскрытие информации. Эта уязвимость продается как CVE-2023-46123. Есть возможность удалённого запуска атаки. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
В проблематичный обнаружена уязвимость, классифицированная как jumpserver до 3.7.x. Затронута неизвестная функция компонента Core API. Манипуляция приводит к раскрытие информации. Использование CWE для описания проблемы приводит к CWE-307. Слабость была опубликована 25.10.2023 под идентификатором GHSA-hvw4-766m-p89f. Документ доступен для загрузки по адресу github.com.
Эта уязвимость продается как CVE-2023-46123. CVE был назначен 16.10.2023. Есть возможность удалённого запуска атаки. Техническая информация отсутствует. Сложность атаки довольно высока. Известно, что эксплуатация является сложной. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Техника атаки по классификации MITRE ATT&CK: T1110.001.
Задано как Не определено. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. .
Обновление до версии 3.8.0 способно решить эту проблему. Обновленную версию можно скачать по адресу github.com. Рекомендуется произвести апгрейд соответствующего компонента.
Продукт
Имя
Версия
Веб-сайт
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.8VulDB Meta Temp Score: 4.7
VulDB Базовый балл: 3.7
VulDB Временная оценка: 3.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 5.3
NVD Вектор: 🔍
CNA Базовый балл: 5.3
CNA Вектор (GitHub, Inc.): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-307 / CWE-799 / CWE-400
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: jumpserver 3.8.0
Хронология
16.10.2023 🔍25.10.2023 🔍
25.10.2023 🔍
25.03.2025 🔍
Источники
Продукт: github.comКонсультация: GHSA-hvw4-766m-p89f
Статус: Подтверждённый
CVE: CVE-2023-46123 (🔍)
GCVE (CVE): GCVE-0-2023-46123
GCVE (VulDB): GCVE-100-243269
Вход
Создано: 25.10.2023 11:21Обновлено: 25.03.2025 23:37
Изменения: 25.10.2023 11:21 (41), 15.11.2023 17:10 (12), 25.03.2025 23:37 (27)
Завершенный: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.