FreeBPX voicemail trước 14.0.6.25 Settings views/ssettings.php key Tập lệnh chéo trang
Tóm tắt
Một điểm dễ bị tấn công được phân loại là Có vấn đề đã được tìm thấy trong FreeBPX voicemail. Thành phần bị ảnh hưởng là một hàm không xác định của tệp views/ssettings.php thuộc thành phần Settings Handler. Việc thao tác đối số key Tập lệnh chéo trang. Vấn đề này được theo dõi dưới định danh CVE-2021-4283. Có thể khởi động cuộc tấn công từ xa. Không có mã khai thác nào sẵn có. Khuyến nghị nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một điểm dễ bị tấn công được phân loại là Có vấn đề đã được tìm thấy trong FreeBPX voicemail. Thành phần bị ảnh hưởng là một hàm không xác định của tệp views/ssettings.php thuộc thành phần Settings Handler. Việc thao tác đối số key Tập lệnh chéo trang. CWE được sử dụng để mô tả sự cố là CWE-79. Lỗ hổng đã được công bố vào 27/12/2022 dưới mã ffce4882016076acd16fe0f676246905aa3cb2f3. Tài liệu khuyến nghị đã được chia sẻ để tải về từ github.com.
Vấn đề này được theo dõi dưới định danh CVE-2021-4283. Có thể khởi động cuộc tấn công từ xa. Chi tiết kỹ thuật đã được cung cấp. Độ phổ biến của lỗ hổng này thấp hơn mức trung bình. Không có mã khai thác nào sẵn có. Vào lúc này, giá exploit ước khoảng USD $0-$5k. Dự án MITRE ATT&CK tuyên bố kỹ thuật tấn công là T1059.007.
Nếu trường này có độ dài, thì nó được đặt là không được định nghĩa. Với trạng thái 0-day, giá ngầm ước tính là khoảng $0-$5k.
Việc nâng cấp lên phiên bản 14.0.6.25 sẽ giải quyết được sự cố này. Phiên bản mới đã sẵn sàng để tải xuống tại github.com. Bản vá có tên là ffce4882016076acd16fe0f676246905aa3cb2f3. Bản vá lỗi đã sẵn sàng để tải xuống tại github.com. Khuyến nghị nâng cấp thành phần bị ảnh hưởng.
Sản phẩm
Nhà cung cấp
Tên
Giấy phép
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 3.4VulDB Điểm tạm thời meta: 3.4
VulDB Điểm cơ sở: 2.4
VulDB Điểm tạm thời: 2.3
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 5.4
NVD Vector: 🔍
CNA Điểm cơ sở: 2.4
CNA Vector (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
Khai thác
Lớp: Tập lệnh chéo trangCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Không được định nghĩa
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian 0-ngày: 🔍
nâng cấp: voicemail 14.0.6.25
Bản vá: ffce4882016076acd16fe0f676246905aa3cb2f3
dòng thời gian
27/12/2022 🔍27/12/2022 🔍
27/12/2022 🔍
24/01/2023 🔍
Nguồn
Khuyến cáo: ffce4882016076acd16fe0f676246905aa3cb2f3Trạng thái: Đã xác nhận
CVE: CVE-2021-4283 (🔍)
GCVE (CVE): GCVE-0-2021-4283
GCVE (VulDB): GCVE-100-216872
mục
Được tạo: 27/12/2022 10:51Đã cập nhật: 24/01/2023 20:32
Thay đổi: 27/12/2022 10:51 (44), 24/01/2023 20:25 (2), 24/01/2023 20:32 (21)
Hoàn chỉnh: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận