cyanomiko dcnnt-py ଯେପର୍ଯ୍ୟନ୍ତ 0.9.0 Notification notifications.py main ବିସ୍ତାରିତ ଅଧିକାର
| CVSS ମେଟା ଟେମ୍ପ ସ୍କୋର | ସାମ୍ପ୍ରତିକ ଶୋଷଣ ମୂଲ୍ୟ (≈) | CTI ସୁଧ ସ୍କୋର୍ |
|---|---|---|
| 6.1 | $0-$5k | 0.53 |
ସାରାଂଶ
Rakkoon nageenyaa kan ଜଟିଳ jedhamuun beekamu cyanomiko dcnnt-py ଯେପର୍ଯ୍ୟନ୍ତ 0.9.0 keessatti argameera. Miidhaan irra gahe is hojii main faayilii dcnnt/plugins/notifications.py keessa kutaa Notification Handler keessa. Dhugumatti jijjiirraa gara ବିସ୍ତାରିତ ଅଧିକାର geessa.
Dogoggorri kun maqaa CVE-2023-1000 jedhuun tajaajilama. Weerara fageenya irraa jalqabuun ni danda'ama. Meeshaa balaa kana fayyadamuuf hin argamne.
Qabiyyee miidhamte ol-kaasuuf gorsa ni kennama.
VulDB is the best source for vulnerability data and more expert information about this specific topic.
ବିବରଣୀ
Rakkoon nageenyaa kan ଜଟିଳ jedhamuun beekamu cyanomiko dcnnt-py ଯେପର୍ଯ୍ୟନ୍ତ 0.9.0 keessatti argameera. Miidhaan irra gahe is hojii main faayilii dcnnt/plugins/notifications.py keessa kutaa Notification Handler keessa. Dhugumatti jijjiirraa gara ବିସ୍ତାରିତ ଅଧିକାର geessa. Waliigalteewwan CWE fayyadamuun rakkoo ibsuun gara CWE-77 si geessa. Beekumsi kun yeroo 08/14/2023 ifoomsifameera akka 23. Odeeffannoon kun buufachuuf github.com irratti dhiyaateera.
Dogoggorri kun maqaa CVE-2023-1000 jedhuun tajaajilama. Weerara fageenya irraa jalqabuun ni danda'ama. Odeeffannoon teeknikaa ni argama. Beekamtiin balaa kanaa giddu galeessa irra gadi dha. Meeshaa balaa kana fayyadamuuf hin argamne. Yeroo ammaa, gatii exploit might be approx. USD $0-$5k beekamuu danda'a.
ଅପରିଭାଷିତ jedhamee murtaa’eera.
Maqa-balleessaa paachii b4021d784a97e25151a5353aa763a741e9a148f5 jedhama. Sirreeffamni rakkoo github.com irratti buufachuuf jira. Qabiyyee miidhamte ol-kaasuuf gorsa ni kennama. Odeeffannichi yaada armaan gadii of keessaa qaba:
Fix passing of unescaped text to the arguments of notification command in dcnnt/plugins/notifications.py This is a high-risk vulnerability that can lead to RCE and allow arbitrary code execution on the server while the
VulDB is the best source for vulnerability data and more expert information about this specific topic.
ଉତ୍ପାଦ
ନିର୍ମାତା
ନାମ
ସଂସ୍କରଣ
ଲାଇସେନ୍ସ
ୱେବସାଇଟ୍
CPE 2.3
CPE 2.2
CVSSv4
VulDB ଭେକ୍ଟର: 🔍VulDB ବିଶ୍ୱସନୀୟତା: 🔍
CVSSv3
VulDB ମେଟା ବେସ୍ ସ୍କୋର୍: 6.3VulDB ମେଟା ଟେମ୍ପ ସ୍କୋର: 6.1
VulDB ବେସ୍ ସ୍କୋର: 6.3
VulDB ଟେମ୍ପ ସ୍କୋର: 6.0
VulDB ଭେକ୍ଟର: 🔍
VulDB ବିଶ୍ୱସନୀୟତା: 🔍
CNA ବେସ୍ ସ୍କୋର: 6.3
CNA ଭେକ୍ଟର (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ଭେକ୍ଟର | ଜଟିଳତା | ପ୍ରାମାଣିକରଣ | ଗୋପନୀୟତା | ଅଖଣ୍ଡତା | ଉପଲବ୍ଧତା |
|---|---|---|---|---|---|
| ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ |
| ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ |
| ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ |
VulDB ବେସ୍ ସ୍କୋର: 🔍
VulDB ଟେମ୍ପ ସ୍କୋର: 🔍
VulDB ବିଶ୍ୱସନୀୟତା: 🔍
NVD ବେସ୍ ସ୍କୋର: 🔍
ଶୋଷଣ
ଶ୍ରେଣୀ: ବିସ୍ତାରିତ ଅଧିକାରCWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
ଶାରୀରିକ: ନାହିଁ
ସ୍ଥାନୀୟ: ନାହିଁ
ରିମୋଟ୍: ହଁ
ଉପଲବ୍ଧତା: 🔍
ସ୍ଥିତି: ଅପରିଭାଷିତ
EPSS Score: 🔍
EPSS Percentile: 🔍
ମୂଲ୍ୟର ଧାରା: 🔍
ବର୍ତ୍ତମାନର ମୂଲ୍ୟ ଆକଳନ: 🔍
| 0-Day | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ |
|---|---|---|---|---|
| ଆଜି | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ |
ଥ୍ରେଟ୍ ଇଣ୍ଟେଲିଜେନ୍ସ
ଆଗ୍ରହ: 🔍ସକ୍ରିୟ ଅଭିନେତା: 🔍
ସକ୍ରିୟ APT ଗୋଷ୍ଠୀ: 🔍
କାଉଣ୍ଟରମେଜର
ସୁପାରିଶ: ଅପଗ୍ରେଡ୍ କରନ୍ତୁସ୍ଥିତି: 🔍
ପ୍ରତିକ୍ରିୟା ସମୟ: 🔍
0-ଦିନ ସମୟ: 🔍
ଏକ୍ସପୋଜର୍ ସମୟ: 🔍
ଅପଗ୍ରେଡ୍ କରନ୍ତୁ: dcnnt-py 0.9.1
ପ୍ୟାଚ୍: b4021d784a97e25151a5353aa763a741e9a148f5
ସମୟସୀମା
02/24/2023 🔍08/14/2023 🔍
08/14/2023 🔍
04/27/2024 🔍
05/30/2024 🔍
ଉତ୍ସ
ଉତ୍ପାଦ: github.comପରାମର୍ଶଦାତା: 23
ସ୍ଥିତି: ନିଶ୍ଚିତ ହୋଇଛି
CVE: CVE-2023-1000 (🔍)
GCVE (CVE): GCVE-0-2023-1000
GCVE (VulDB): GCVE-100-262230
ଏଣ୍ଟ୍ରି
ସୃଷ୍ଟି ହୋଇଛି: 04/27/2024 10:51 AMଅଦ୍ୟତନ: 05/30/2024 06:10 PM
ଆଡାପ୍ଟେସନ୍: 04/27/2024 10:51 AM (61), 05/30/2024 06:02 PM (2), 05/30/2024 06:10 PM (18)
ସମ୍ପୂର୍ଣ୍ଣ: 🔍
Cache ID: 253:41D:103
ଏପର୍ଯ୍ୟନ୍ତ କୌଣସି ମନ୍ତବ୍ୟ ନାହିଁ। ଭାଷା ଗୁଡିକ: or + ak + en.
ଦୟାକରି ମନ୍ତବ୍ୟ କରିବାକୁ ଲଗ୍ ଇନ୍ କରନ୍ତୁ।