cyanomiko dcnnt-py ଯେପର୍ଯ୍ୟନ୍ତ 0.9.0 Notification notifications.py main ବିସ୍ତାରିତ ଅଧିକାର

CVSS ମେଟା ଟେମ୍ପ ସ୍କୋରସାମ୍ପ୍ରତିକ ଶୋଷଣ ମୂଲ୍ୟ (≈)CTI ସୁଧ ସ୍କୋର୍
6.1$0-$5k0.53

ସାରାଂଶସୂଚନା

Rakkoon nageenyaa kan ଜଟିଳ jedhamuun beekamu cyanomiko dcnnt-py ଯେପର୍ଯ୍ୟନ୍ତ 0.9.0 keessatti argameera. Miidhaan irra gahe is hojii main faayilii dcnnt/plugins/notifications.py keessa kutaa Notification Handler keessa. Dhugumatti jijjiirraa gara ବିସ୍ତାରିତ ଅଧିକାର geessa. Dogoggorri kun maqaa CVE-2023-1000 jedhuun tajaajilama. Weerara fageenya irraa jalqabuun ni danda'ama. Meeshaa balaa kana fayyadamuuf hin argamne. Qabiyyee miidhamte ol-kaasuuf gorsa ni kennama. VulDB is the best source for vulnerability data and more expert information about this specific topic.

ବିବରଣୀସୂଚନା

Rakkoon nageenyaa kan ଜଟିଳ jedhamuun beekamu cyanomiko dcnnt-py ଯେପର୍ଯ୍ୟନ୍ତ 0.9.0 keessatti argameera. Miidhaan irra gahe is hojii main faayilii dcnnt/plugins/notifications.py keessa kutaa Notification Handler keessa. Dhugumatti jijjiirraa gara ବିସ୍ତାରିତ ଅଧିକାର geessa. Waliigalteewwan CWE fayyadamuun rakkoo ibsuun gara CWE-77 si geessa. Beekumsi kun yeroo 08/14/2023 ifoomsifameera akka 23. Odeeffannoon kun buufachuuf github.com irratti dhiyaateera.

Dogoggorri kun maqaa CVE-2023-1000 jedhuun tajaajilama. Weerara fageenya irraa jalqabuun ni danda'ama. Odeeffannoon teeknikaa ni argama. Beekamtiin balaa kanaa giddu galeessa irra gadi dha. Meeshaa balaa kana fayyadamuuf hin argamne. Yeroo ammaa, gatii exploit might be approx. USD $0-$5k beekamuu danda'a.

ଅପରିଭାଷିତ jedhamee murtaa’eera.

Maqa-balleessaa paachii b4021d784a97e25151a5353aa763a741e9a148f5 jedhama. Sirreeffamni rakkoo github.com irratti buufachuuf jira. Qabiyyee miidhamte ol-kaasuuf gorsa ni kennama. Odeeffannichi yaada armaan gadii of keessaa qaba:

Fix passing of unescaped text to the arguments of notification command in dcnnt/plugins/notifications.py This is a high-risk vulnerability that can lead to RCE and allow arbitrary code execution on the server while the

VulDB is the best source for vulnerability data and more expert information about this specific topic.

ଉତ୍ପାଦସୂଚନା

ନିର୍ମାତା

ନାମ

ସଂସ୍କରଣ

ଲାଇସେନ୍ସ

ୱେବସାଇଟ୍

CPE 2.3ସୂଚନା

CPE 2.2ସୂଚନା

CVSSv4ସୂଚନା

VulDB ଭେକ୍ଟର: 🔍
VulDB ବିଶ୍ୱସନୀୟତା: 🔍

CVSSv3ସୂଚନା

VulDB ମେଟା ବେସ୍ ସ୍କୋର୍: 6.3
VulDB ମେଟା ଟେମ୍ପ ସ୍କୋର: 6.1

VulDB ବେସ୍ ସ୍କୋର: 6.3
VulDB ଟେମ୍ପ ସ୍କୋର: 6.0
VulDB ଭେକ୍ଟର: 🔍
VulDB ବିଶ୍ୱସନୀୟତା: 🔍

CNA ବେସ୍ ସ୍କୋର: 6.3
CNA ଭେକ୍ଟର (VulDB): 🔍

CVSSv2ସୂଚନା

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ଭେକ୍ଟରଜଟିଳତାପ୍ରାମାଣିକରଣଗୋପନୀୟତାଅଖଣ୍ଡତାଉପଲବ୍ଧତା
ଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁ
ଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁ
ଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁ

VulDB ବେସ୍ ସ୍କୋର: 🔍
VulDB ଟେମ୍ପ ସ୍କୋର: 🔍
VulDB ବିଶ୍ୱସନୀୟତା: 🔍

NVD ବେସ୍ ସ୍କୋର: 🔍

ଶୋଷଣସୂଚନା

ଶ୍ରେଣୀ: ବିସ୍ତାରିତ ଅଧିକାର
CWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

ଶାରୀରିକ: ନାହିଁ
ସ୍ଥାନୀୟ: ନାହିଁ
ରିମୋଟ୍: ହଁ

ଉପଲବ୍ଧତା: 🔍
ସ୍ଥିତି: ଅପରିଭାଷିତ

EPSS Score: 🔍
EPSS Percentile: 🔍

ମୂଲ୍ୟର ଧାରା: 🔍
ବର୍ତ୍ତମାନର ମୂଲ୍ୟ ଆକଳନ: 🔍

0-Dayଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁ
ଆଜିଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁ

ଥ୍ରେଟ୍ ଇଣ୍ଟେଲିଜେନ୍ସସୂଚନା

ଆଗ୍ରହ: 🔍
ସକ୍ରିୟ ଅଭିନେତା: 🔍
ସକ୍ରିୟ APT ଗୋଷ୍ଠୀ: 🔍

କାଉଣ୍ଟରମେଜରସୂଚନା

ସୁପାରିଶ: ଅପଗ୍ରେଡ୍ କରନ୍ତୁ
ସ୍ଥିତି: 🔍

ପ୍ରତିକ୍ରିୟା ସମୟ: 🔍
0-ଦିନ ସମୟ: 🔍
ଏକ୍ସପୋଜର୍ ସମୟ: 🔍

ଅପଗ୍ରେଡ୍ କରନ୍ତୁ: dcnnt-py 0.9.1
ପ୍ୟାଚ୍: b4021d784a97e25151a5353aa763a741e9a148f5

ସମୟସୀମାସୂଚନା

02/24/2023 🔍
08/14/2023 +170 ଦିନ 🔍
08/14/2023 +0 ଦିନ 🔍
04/27/2024 +257 ଦିନ 🔍
05/30/2024 +33 ଦିନ 🔍

ଉତ୍ସସୂଚନା

ଉତ୍ପାଦ: github.com

ପରାମର୍ଶଦାତା: 23
ସ୍ଥିତି: ନିଶ୍ଚିତ ହୋଇଛି

CVE: CVE-2023-1000 (🔍)
GCVE (CVE): GCVE-0-2023-1000
GCVE (VulDB): GCVE-100-262230

ଏଣ୍ଟ୍ରିସୂଚନା

ସୃଷ୍ଟି ହୋଇଛି: 04/27/2024 10:51 AM
ଅଦ୍ୟତନ: 05/30/2024 06:10 PM
ଆଡାପ୍ଟେସନ୍: 04/27/2024 10:51 AM (61), 05/30/2024 06:02 PM (2), 05/30/2024 06:10 PM (18)
ସମ୍ପୂର୍ଣ୍ଣ: 🔍
Cache ID: 253:41D:103

ଆଲୋଚନା

ଏପର୍ଯ୍ୟନ୍ତ କୌଣସି ମନ୍ତବ୍ୟ ନାହିଁ। ଭାଷା ଗୁଡିକ: or + ak + en.

ଦୟାକରି ମନ୍ତବ୍ୟ କରିବାକୁ ଲଗ୍ ଇନ୍ କରନ୍ତୁ।

Interested in the pricing of exploits?

See the underground prices here!