Catalyst-Plugin-Session जोपर्यंत 0.40 Session ID Session.pm _load_sessionid sid क्रॉस साइट स्क्रिप्टिंग

एक दुर्बलता जी समस्याग्रस्त म्हणून ओळखली गेली आहे, ती Catalyst-Plugin-Session जोपर्यंत 0.40 मध्ये सापडली आहे. संबंधित आहे फंक्शन _load_sessionid फाइल lib/Catalyst/Plugin/Session.pm च्या घटक Session ID Handler च्या. सॉफ्टवेअरमध्ये sid या आर्ग्युमेंटमध्ये वापर क्रॉस साइट स्क्रिप्टिंग घडवून आणतो. CWE द्वारे समस्या जाहीर केल्यास CWE-79 येथे पोहोचता येते. ही दुर्बलता प्रकाशित झाली होती 28/12/2022 म्हणून 88d1b599e1163761c9bd53bec53ba078f13e09d4. github.com या ठिकाणी सल्ला डाउनलोडसाठी उपलब्ध आहे. ही कमतरता CVE-2018-25052 या नावाने ओळखली जाते. हा हल्ला रिमोटली सुरू करता येऊ शकतो. तांत्रिक माहिती उपलब्ध आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. आत्ताच्या क्षणी सुमारे USD $0-$5k असण्याची शक्यता आहे. MITRE ATT&CK प्रकल्प T1059.007 या हल्ला तंत्रज्ञानाची घोषणा करतो. याला परिभाषित केलेले नाही असे घोषित करण्यात आले आहे. 0-डे म्हणून त्याची अंदाजित काळ्या बाजारातील किंमत $0-$5k एवढी होती. 0.41 या आवृत्तीवर अपग्रेड केल्याने ही समस्या हाताळता येईल. नवीन आवृत्ती डाउनलोडसाठी github.com येथे तयार आहे. पॅचचे नाव म्हणजे 88d1b599e1163761c9bd53bec53ba078f13e09d4. github.com येथे बगफिक्स डाउनलोडसाठी तयार आहे. प्रभावित घटकाचा अपग्रेड करण्याची शिफारस केली जाते. Once again VulDB remains the best source for vulnerability data.

3 बदल · 68 डेटा पॉइंट्स

शेततयार केली
28/12/2022 12:24 PM
अद्ययावत 1/2
25/01/2023 03:49 PM
अद्ययावत 2/2
25/01/2023 03:54 PM
software_nameCatalyst-Plugin-SessionCatalyst-Plugin-SessionCatalyst-Plugin-Session
software_version<=0.40<=0.40<=0.40
software_componentSession ID HandlerSession ID HandlerSession ID Handler
software_filelib/Catalyst/Plugin/Session.pmlib/Catalyst/Plugin/Session.pmlib/Catalyst/Plugin/Session.pm
software_function_load_sessionid_load_sessionid_load_sessionid
software_argumentsidsidsid
vulnerability_cweCWE-79 (क्रॉस साइट स्क्रिप्टिंग)CWE-79 (क्रॉस साइट स्क्रिप्टिंग)CWE-79 (क्रॉस साइट स्क्रिप्टिंग)
vulnerability_risk111
cvss3_vuldb_avNNN
cvss3_vuldb_acLLL
cvss3_vuldb_uiRRR
cvss3_vuldb_sUUU
cvss3_vuldb_cNNN
cvss3_vuldb_iLLL
cvss3_vuldb_aNNN
cvss3_vuldb_rlOOO
cvss3_vuldb_rcCCC
advisory_identifier88d1b599e1163761c9bd53bec53ba078f13e09d488d1b599e1163761c9bd53bec53ba078f13e09d488d1b599e1163761c9bd53bec53ba078f13e09d4
advisory_urlhttps://github.com/perl-catalyst/Catalyst-Plugin-Session/commit/88d1b599e1163761c9bd53bec53ba078f13e09d4https://github.com/perl-catalyst/Catalyst-Plugin-Session/commit/88d1b599e1163761c9bd53bec53ba078f13e09d4https://github.com/perl-catalyst/Catalyst-Plugin-Session/commit/88d1b599e1163761c9bd53bec53ba078f13e09d4
countermeasure_nameअपग्रेड कराअपग्रेड कराअपग्रेड करा
upgrade_version0.410.410.41
countermeasure_upgrade_urlhttps://github.com/perl-catalyst/Catalyst-Plugin-Session/releases/tag/0.41https://github.com/perl-catalyst/Catalyst-Plugin-Session/releases/tag/0.41https://github.com/perl-catalyst/Catalyst-Plugin-Session/releases/tag/0.41
patch_name88d1b599e1163761c9bd53bec53ba078f13e09d488d1b599e1163761c9bd53bec53ba078f13e09d488d1b599e1163761c9bd53bec53ba078f13e09d4
countermeasure_patch_urlhttps://github.com/perl-catalyst/Catalyst-Plugin-Session/commit/88d1b599e1163761c9bd53bec53ba078f13e09d4https://github.com/perl-catalyst/Catalyst-Plugin-Session/commit/88d1b599e1163761c9bd53bec53ba078f13e09d4https://github.com/perl-catalyst/Catalyst-Plugin-Session/commit/88d1b599e1163761c9bd53bec53ba078f13e09d4
source_cveCVE-2018-25052CVE-2018-25052CVE-2018-25052
cna_responsibleVulDBVulDBVulDB
advisory_date1672182000 (28/12/2022)1672182000 (28/12/2022)1672182000 (28/12/2022)
cvss2_vuldb_avNNN
cvss2_vuldb_acLLL
cvss2_vuldb_ciNNN
cvss2_vuldb_iiPPP
cvss2_vuldb_aiNNN
cvss2_vuldb_rcCCC
cvss2_vuldb_rlOFOFOF
cvss2_vuldb_auSSS
cvss2_vuldb_eNDNDND
cvss3_vuldb_prLLL
cvss3_vuldb_eXXX
cvss2_vuldb_basescore4.04.04.0
cvss2_vuldb_tempscore3.53.53.5
cvss3_vuldb_basescore3.53.53.5
cvss3_vuldb_tempscore3.43.43.4
cvss3_meta_basescore3.53.54.4
cvss3_meta_tempscore3.43.44.3
price_0day$0-$5k$0-$5k$0-$5k
cve_assigned1672182000 (28/12/2022)1672182000 (28/12/2022)
cve_nvd_summaryA vulnerability has been found in Catalyst-Plugin-Session up to 0.40 and classified as problematic. This vulnerability affects the function _load_sessionid of the file lib/Catalyst/Plugin/Session.pm of the component Session ID Handler. The manipulation of the argument sid leads to cross site scripting. The attack can be initiated remotely. Upgrading to version 0.41 is able to address this issue. The name of the patch is 88d1b599e1163761c9bd53bec53ba078f13e09d4. It is recommended to upgrade the affected component. VDB-216958 is the identifier assigned to this vulnerability.A vulnerability has been found in Catalyst-Plugin-Session up to 0.40 and classified as problematic. This vulnerability affects the function _load_sessionid of the file lib/Catalyst/Plugin/Session.pm of the component Session ID Handler. The manipulation of the argument sid leads to cross site scripting. The attack can be initiated remotely. Upgrading to version 0.41 is able to address this issue. The name of the patch is 88d1b599e1163761c9bd53bec53ba078f13e09d4. It is recommended to upgrade the affected component. VDB-216958 is the identifier assigned to this vulnerability.
cvss3_nvd_avN
cvss3_nvd_acL
cvss3_nvd_prN
cvss3_nvd_uiR
cvss3_nvd_sC
cvss3_nvd_cL
cvss3_nvd_iL
cvss3_nvd_aN
cvss3_cna_avN
cvss3_cna_acL
cvss3_cna_prL
cvss3_cna_uiR
cvss3_cna_sU
cvss3_cna_cN
cvss3_cna_iL
cvss3_cna_aN
cve_cnaVulDB
cvss3_nvd_basescore6.1
cvss3_cna_basescore3.5

Do you know our Splunk app?

Download it now for free!