OpenMRS openmrs-module-referenceapplication đến 2.11.x User App Page UserAppPageController.java post AppId Tập lệnh chéo trang
Tóm tắt
Một lỗ hổng được phân loại là Có vấn đề đã được phát hiện trong OpenMRS openmrs-module-referenceapplication đến 2.11.x. Thành phần bị tác động gồm chức năng post trong tệp omod/src/main/java/org/openmrs/module/referenceapplication/page/controller/UserAppPageController.java nằm trong thành phần User App Page. Việc xử lý tham số AppId có thể dẫn đến Tập lệnh chéo trang.
Lỗ hổng này được gọi là CVE-2021-4289. Tấn công có thể được khởi tạo từ xa. Chưa có mã khai thác sẵn sàng.
Đề xuất nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một lỗ hổng được phân loại là Có vấn đề đã được phát hiện trong OpenMRS openmrs-module-referenceapplication đến 2.11.x. Thành phần bị tác động gồm chức năng post trong tệp omod/src/main/java/org/openmrs/module/referenceapplication/page/controller/UserAppPageController.java nằm trong thành phần User App Page. Việc xử lý tham số AppId có thể dẫn đến Tập lệnh chéo trang. Việc xác định vấn đề bằng CWE sẽ dẫn đến CWE-79. Thông tin về điểm yếu đã được công bố vào ngày 27/12/2022 với định danh 89. Khuyến cáo này được cung cấp để tải về tại github.com.
Lỗ hổng này được gọi là CVE-2021-4289. Tấn công có thể được khởi tạo từ xa. Có thông tin chi tiết kỹ thuật. Mức độ phổ biến của lỗ hổng này dưới mức trung bình. Chưa có mã khai thác sẵn sàng. Hiện thời, giá của một exploit có thể vào khoảng USD $0-$5k. Dự án MITRE ATT&CK công bố kỹ thuật tấn công là T1059.007.
Nó được tuyên bố là không được định nghĩa. Với tư cách là 0-day, giá trên chợ đen được ước tính khoảng $0-$5k.
Nâng cấp lên phiên bản 2.12.0 có thể khắc phục sự cố này. Phiên bản cập nhật sẵn sàng để tải xuống tại github.com. Tên của bản vá là 0410c091d46eed3c132fe0fcafe5964182659f74. Bản sửa lỗi sẵn sàng để tải xuống tại github.com. Đề xuất nâng cấp thành phần bị ảnh hưởng.
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
Giấy phép
Trang web
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 4.4VulDB Điểm tạm thời meta: 4.3
VulDB Điểm cơ sở: 3.5
VulDB Điểm tạm thời: 3.4
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 6.1
NVD Vector: 🔍
CNA Điểm cơ sở: 3.5
CNA Vector (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
Khai thác
Lớp: Tập lệnh chéo trangCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Không được định nghĩa
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian 0-ngày: 🔍
nâng cấp: openmrs-module-referenceapplication 2.12.0
Bản vá: 0410c091d46eed3c132fe0fcafe5964182659f74
dòng thời gian
27/12/2022 🔍27/12/2022 🔍
27/12/2022 🔍
25/01/2023 🔍
Nguồn
Sản phẩm: github.comKhuyến cáo: 89
Trạng thái: Đã xác nhận
Xác nhận: 🔍
CVE: CVE-2021-4289 (🔍)
GCVE (CVE): GCVE-0-2021-4289
GCVE (VulDB): GCVE-100-216883
mục
Được tạo: 27/12/2022 13:28Đã cập nhật: 25/01/2023 07:34
Thay đổi: 27/12/2022 13:28 (49), 25/01/2023 07:28 (2), 25/01/2023 07:34 (21)
Hoàn chỉnh: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận