tombh jekbox lib/server.rb माहिती प्रकटीकरण

एक कमकुवतपणा जो समस्याग्रस्त म्हणून वर्गीकृत केला आहे, तो tombh jekbox मध्ये आढळून आला आहे. या ठिकाणी परिणाम झाला आहे अज्ञात फंक्शन फाइल lib/server.rb च्या. सॉफ्टवेअरमध्ये केलेली प्रक्रिया माहिती प्रकटीकरण ला कारणीभूत ठरते. समस्या जाहीर करण्यासाठी CWE वापरल्यास CWE-548 येथे नेले जाते. ही कमतरता प्रसिद्ध करण्यात आली होती 14/01/2023 म्हणून 64eb2677671018fc08b96718b81e3dbc83693190. डाउनलोडसाठी सल्ला github.com वर शेअर केला आहे. ही त्रुटी CVE-2016-15019 म्हणून वर्गीकृत केली आहे. दूरवरून हा हल्ला घडवून आणता येतो. तांत्रिक तपशील दिलेले आहेत. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. सध्या USD $0-$5k इतका असू शकतो. MITRE ATT&CK प्रकल्प T1083 हल्ला तंत्रज्ञान म्हणून घोषित करतो. परिभाषित केलेले नाही म्हणून हे घोषित केले गेले आहे. 0-डे म्हणून त्याची अंदाजे भूमिगत किंमत $0-$5k होती. 64eb2677671018fc08b96718b81e3dbc83693190 नावाचा पॅच आहे. आपण github.com वरून बगफिक्स डाउनलोड करू शकता. ही समस्या दुरुस्त करण्यासाठी पॅच लावण्याची शिफारस केली जाते. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

3 बदल · 71 डेटा पॉइंट्स

शेततयार केली
14/01/2023 06:16 PM
अद्ययावत 1/2
07/02/2023 02:45 PM
अद्ययावत 2/2
07/02/2023 02:46 PM
software_vendortombhtombhtombh
software_namejekboxjekboxjekbox
software_filelib/server.rblib/server.rblib/server.rb
vulnerability_cweCWE-548 (माहिती प्रकटीकरण)CWE-548 (माहिती प्रकटीकरण)CWE-548 (माहिती प्रकटीकरण)
vulnerability_risk111
cvss3_vuldb_avNNN
cvss3_vuldb_acLLL
cvss3_vuldb_uiNNN
cvss3_vuldb_sUUU
cvss3_vuldb_cLLL
cvss3_vuldb_iNNN
cvss3_vuldb_aNNN
cvss3_vuldb_rlOOO
cvss3_vuldb_rcCCC
advisory_identifier64eb2677671018fc08b96718b81e3dbc8369319064eb2677671018fc08b96718b81e3dbc8369319064eb2677671018fc08b96718b81e3dbc83693190
advisory_urlhttps://github.com/tombh/jekbox/commit/64eb2677671018fc08b96718b81e3dbc83693190https://github.com/tombh/jekbox/commit/64eb2677671018fc08b96718b81e3dbc83693190https://github.com/tombh/jekbox/commit/64eb2677671018fc08b96718b81e3dbc83693190
countermeasure_nameठिगळठिगळठिगळ
patch_name64eb2677671018fc08b96718b81e3dbc8369319064eb2677671018fc08b96718b81e3dbc8369319064eb2677671018fc08b96718b81e3dbc83693190
countermeasure_patch_urlhttps://github.com/tombh/jekbox/commit/64eb2677671018fc08b96718b81e3dbc83693190https://github.com/tombh/jekbox/commit/64eb2677671018fc08b96718b81e3dbc83693190https://github.com/tombh/jekbox/commit/64eb2677671018fc08b96718b81e3dbc83693190
countermeasure_advisoryquoteEnsure that requests ending with a slash and without try looking for an index.html file. And prevent malicious directory traversingEnsure that requests ending with a slash and without try looking for an index.html file. And prevent malicious directory traversingEnsure that requests ending with a slash and without try looking for an index.html file. And prevent malicious directory traversing
source_cveCVE-2016-15019CVE-2016-15019CVE-2016-15019
cna_responsibleVulDBVulDBVulDB
advisory_date1673650800 (14/01/2023)1673650800 (14/01/2023)1673650800 (14/01/2023)
cvss2_vuldb_avNNN
cvss2_vuldb_acLLL
cvss2_vuldb_ciPPP
cvss2_vuldb_iiNNN
cvss2_vuldb_aiNNN
cvss2_vuldb_rcCCC
cvss2_vuldb_rlOFOFOF
cvss2_vuldb_auSSS
cvss2_vuldb_eNDNDND
cvss3_vuldb_prLLL
cvss3_vuldb_eXXX
cvss2_vuldb_basescore4.04.04.0
cvss2_vuldb_tempscore3.53.53.5
cvss3_vuldb_basescore4.34.34.3
cvss3_vuldb_tempscore4.14.14.1
cvss3_meta_basescore4.34.35.4
cvss3_meta_tempscore4.14.15.3
price_0day$0-$5k$0-$5k$0-$5k
cve_assigned1673650800 (14/01/2023)1673650800 (14/01/2023)
cve_nvd_summaryA vulnerability was found in tombh jekbox. It has been rated as problematic. This issue affects some unknown processing of the file lib/server.rb. The manipulation leads to exposure of information through directory listing. The attack may be initiated remotely. The name of the patch is 64eb2677671018fc08b96718b81e3dbc83693190. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-218375.A vulnerability was found in tombh jekbox. It has been rated as problematic. This issue affects some unknown processing of the file lib/server.rb. The manipulation leads to exposure of information through directory listing. The attack may be initiated remotely. The name of the patch is 64eb2677671018fc08b96718b81e3dbc83693190. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-218375.
cvss3_nvd_acL
cvss3_nvd_prN
cvss3_nvd_uiN
cvss3_nvd_sU
cvss3_nvd_cH
cvss3_nvd_iN
cvss3_nvd_aN
cvss2_nvd_avN
cvss2_nvd_acL
cvss2_nvd_auS
cvss2_nvd_ciP
cvss2_nvd_iiN
cvss2_nvd_aiN
cvss3_cna_avN
cvss3_cna_acL
cvss3_cna_prL
cvss3_cna_uiN
cvss3_cna_sU
cvss3_cna_cL
cvss3_cna_iN
cvss3_cna_aN
cve_cnaVulDB
cvss2_nvd_basescore4.0
cvss3_nvd_basescore7.5
cvss3_cna_basescore4.3
cvss3_nvd_avN

Do you know our Splunk app?

Download it now for free!