Indeed Engineering util đến 1.0.33 ViewExportedVariablesServlet.java visit/appendTo Tập lệnh chéo trang
| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 3.5 | $0-$5k | 0.00 |
Tóm tắt
Một điểm yếu phân loại là Có vấn đề đã xuất hiện trong Indeed Engineering util đến 1.0.33. Thành phần bị ảnh hưởng là hàm visit/appendTo của tệp varexport/src/main/java/com/indeed/util/varexport/servlet/ViewExportedVariablesServlet.java. Quá trình thao tác gây ra Tập lệnh chéo trang.
Lỗ hổng này được biết đến với tên CVE-2020-36634. Có thể thực hiện tấn công từ xa. Không có khai thác nào sẵn có.
Nên nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một điểm yếu phân loại là Có vấn đề đã xuất hiện trong Indeed Engineering util đến 1.0.33. Thành phần bị ảnh hưởng là hàm visit/appendTo của tệp varexport/src/main/java/com/indeed/util/varexport/servlet/ViewExportedVariablesServlet.java. Quá trình thao tác gây ra Tập lệnh chéo trang. Khai báo vấn đề bằng CWE sẽ dẫn tới CWE-79. Lỗ hổng này đã được phát hành vào ngày 27/12/2022 với mã c0952a9db51a880e9544d9fac2a2218a6bfc9c63. Bạn có thể tải khuyến nghị này tại github.com.
Lỗ hổng này được biết đến với tên CVE-2020-36634. Có thể thực hiện tấn công từ xa. Có sẵn các chi tiết kỹ thuật. Mức độ phức tạp của tấn công ở mức cao. Khai thác được cho là khó khăn. Mức độ phổ biến của lỗ hổng này thấp hơn mức trung bình. Không có khai thác nào sẵn có. Vào lúc này, giá exploit ước khoảng USD $0-$5k. Theo dự án MITRE ATT&CK, kỹ thuật tấn công được xác định là T1059.007.
Nếu trường này có độ dài, thì nó được đặt là không được định nghĩa. Là 0-day, giá ước tính trên thị trường ngầm vào khoảng $0-$5k.
Việc nâng cấp lên phiên bản 1.0.34 sẽ giải quyết được sự cố này. Phiên bản mới đã sẵn sàng để tải xuống tại github.com. Tên bản vá là c0952a9db51a880e9544d9fac2a2218a6bfc9c63. Bản vá lỗi đã sẵn sàng để tải xuống tại github.com. Nên nâng cấp thành phần bị ảnh hưởng.
Sản phẩm
Nhà cung cấp
Tên
Phiên bản
- 1.0.0
- 1.0.1
- 1.0.2
- 1.0.3
- 1.0.4
- 1.0.5
- 1.0.6
- 1.0.7
- 1.0.8
- 1.0.9
- 1.0.10
- 1.0.11
- 1.0.12
- 1.0.13
- 1.0.14
- 1.0.15
- 1.0.16
- 1.0.17
- 1.0.18
- 1.0.19
- 1.0.20
- 1.0.21
- 1.0.22
- 1.0.23
- 1.0.24
- 1.0.25
- 1.0.26
- 1.0.27
- 1.0.28
- 1.0.29
- 1.0.30
- 1.0.31
- 1.0.32
- 1.0.33
Giấy phép
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 3.5VulDB Điểm tạm thời meta: 3.5
VulDB Điểm cơ sở: 2.6
VulDB Điểm tạm thời: 2.5
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 5.4
NVD Vector: 🔍
CNA Điểm cơ sở: 2.6
CNA Vector (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
Khai thác
Lớp: Tập lệnh chéo trangCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Không được định nghĩa
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian 0-ngày: 🔍
nâng cấp: util 1.0.34
Bản vá: c0952a9db51a880e9544d9fac2a2218a6bfc9c63
dòng thời gian
27/12/2022 🔍27/12/2022 🔍
27/12/2022 🔍
25/01/2023 🔍
Nguồn
Khuyến cáo: c0952a9db51a880e9544d9fac2a2218a6bfc9c63Trạng thái: Đã xác nhận
CVE: CVE-2020-36634 (🔍)
GCVE (CVE): GCVE-0-2020-36634
GCVE (VulDB): GCVE-100-216882
mục
Được tạo: 27/12/2022 13:26Đã cập nhật: 25/01/2023 07:23
Thay đổi: 27/12/2022 13:26 (44), 25/01/2023 07:17 (2), 25/01/2023 07:23 (21)
Hoàn chỉnh: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận