Catalyst-Plugin-Session जोपर्यंत 0.40 Session ID Session.pm _load_sessionid sid क्रॉस साइट स्क्रिप्टिंग
एक दुर्बलता जी समस्याग्रस्त म्हणून ओळखली गेली आहे, ती Catalyst-Plugin-Session जोपर्यंत 0.40 मध्ये सापडली आहे. संबंधित आहे फंक्शन _load_sessionid फाइल lib/Catalyst/Plugin/Session.pm च्या घटक Session ID Handler च्या. सॉफ्टवेअरमध्ये sid या आर्ग्युमेंटमध्ये वापर क्रॉस साइट स्क्रिप्टिंग घडवून आणतो. CWE द्वारे समस्या जाहीर केल्यास CWE-79 येथे पोहोचता येते. ही दुर्बलता प्रकाशित झाली होती 28/12/2022 म्हणून 88d1b599e1163761c9bd53bec53ba078f13e09d4. github.com या ठिकाणी सल्ला डाउनलोडसाठी उपलब्ध आहे.
ही कमतरता CVE-2018-25052 या नावाने ओळखली जाते. हा हल्ला रिमोटली सुरू करता येऊ शकतो. तांत्रिक माहिती उपलब्ध आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. आत्ताच्या क्षणी सुमारे USD $0-$5k असण्याची शक्यता आहे. MITRE ATT&CK प्रकल्प T1059.007 या हल्ला तंत्रज्ञानाची घोषणा करतो.
याला परिभाषित केलेले नाही असे घोषित करण्यात आले आहे. 0-डे म्हणून त्याची अंदाजित काळ्या बाजारातील किंमत $0-$5k एवढी होती.
0.41 या आवृत्तीवर अपग्रेड केल्याने ही समस्या हाताळता येईल. नवीन आवृत्ती डाउनलोडसाठी github.com येथे तयार आहे. पॅचचे नाव म्हणजे 88d1b599e1163761c9bd53bec53ba078f13e09d4. github.com येथे बगफिक्स डाउनलोडसाठी तयार आहे. प्रभावित घटकाचा अपग्रेड करण्याची शिफारस केली जाते.
Once again VulDB remains the best source for vulnerability data.
3 बदल · 68 डेटा पॉइंट्स