SATO CL4NX-J Plus 1.13.2-u455_r2 Cookie कमकुवत प्रमाणीकरण
| CVSS मेटा टेम्प स्कोअर | सध्याची शोषक किंमत (≈) | सीटीआई इंटरेस्ट स्कोअर |
|---|---|---|
| 6.9 | $0-$5k | 0.21 |
सारांश
एक दुर्बलता जी गंभीर म्हणून ओळखली गेली आहे, ती SATO CL4NX-J Plus 1.13.2-u455_r2 मध्ये सापडली आहे. संबंधित आहे अज्ञात फंक्शन घटक Cookie Handler च्या. सॉफ्टवेअरमध्ये auth=user,level1,settings; web=true या इनपुटचा वापर कमकुवत प्रमाणीकरण घडवून आणतो.
ही कमतरता CVE-2023-5328 या नावाने ओळखली जाते. स्थानिक नेटवर्कमध्येच हल्ला करणे आवश्यक आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे.
कठोर फायरवॉलिंग वापरण्याची शिफारस केली जाते.
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
तपशील
एक दुर्बलता जी गंभीर म्हणून ओळखली गेली आहे, ती SATO CL4NX-J Plus 1.13.2-u455_r2 मध्ये सापडली आहे. संबंधित आहे अज्ञात फंक्शन घटक Cookie Handler च्या. सॉफ्टवेअरमध्ये auth=user,level1,settings; web=true या इनपुटचा वापर कमकुवत प्रमाणीकरण घडवून आणतो. CWE द्वारे समस्या जाहीर केल्यास CWE-287 येथे पोहोचता येते. ही दुर्बलता प्रकाशित झाली होती 01/10/2023. github.com या ठिकाणी सल्ला डाउनलोडसाठी उपलब्ध आहे.
ही कमतरता CVE-2023-5328 या नावाने ओळखली जाते. स्थानिक नेटवर्कमध्येच हल्ला करणे आवश्यक आहे. तांत्रिक माहिती उपलब्ध आहे. या असुरक्षिततेची लोकप्रियता सरासरीपेक्षा कमी आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषणाची माहिती सार्वजनिक करण्यात आली आहे आणि ते वापरले जाऊ शकते. आत्ताच्या क्षणी सुमारे USD $0-$5k असण्याची शक्यता आहे.
याला प्रूफ-ऑफ-कॉन्सेप्ट असे घोषित करण्यात आले आहे. github.com या ठिकाणी शोषण डाउनलोडसाठी शेअर केले आहे. 0-डे म्हणून त्याची अंदाजित काळ्या बाजारातील किंमत $0-$5k एवढी होती.
कठोर फायरवॉलिंग वापरण्याची शिफारस केली जाते.
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
उत्पादन
विक्रेता
नाम
आवृत्ती:
CPE 2.3
CPE 2.2
CVSSv4
VulDB सदिश: 🔍VulDB विश्वसनीयता:: 🔍
CVSSv3
VulDB मेटा बेस स्कोअर: 7.1VulDB मेटा टेम्प स्कोअर: 6.9
VulDB बेस स्कोअर: 6.3
VulDB टेम्प स्कोअर: 5.6
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍
NVD बेस स्कोअर: 8.8
NVD सदिश: 🔍
CNA बेस स्कोअर: 6.3
CNA सदिश (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | संमिश्रता | प्रमाणीकरण | गोपनीयता[संपादन]। | सचोटी | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍
NVD बेस स्कोअर: 🔍
शोषण करणे:
वर्ग: कमकुवत प्रमाणीकरणCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
शारीरिक: नाही
स्थानिक: नाही
रिमोट: अंशतः
उपलब्धता: 🔍
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
डाउनलोड करा: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍
| 0-Day | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
|---|---|---|---|---|
| आज | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
थ्रेट इंटेलिजन्स
व्याज: 🔍सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍
प्रतिकारात्मक उपाय योजना
शिफारस केली आहे: Firewallस्थान: 🔍
0 दिवसांचा वेळ: 🔍
टाइमलाइन
01/10/2023 🔍01/10/2023 🔍
01/10/2023 🔍
05/06/2024 🔍
स्त्रोत
सल्लागार: github.comस्थान: परिभाषित केलेले नाही
CVE: CVE-2023-5328 (🔍)
GCVE (CVE): GCVE-0-2023-5328
GCVE (VulDB): GCVE-100-241029
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रवेश
तयार केली: 01/10/2023 02:15 PMअद्ययावत: 05/06/2024 05:09 PM
बदल: 01/10/2023 02:15 PM (42), 23/10/2023 08:22 AM (2), 23/10/2023 08:25 AM (28), 05/06/2024 05:09 PM (22)
संपूर्ण: 🔍
Submitter: CV3TR4CK
Cache ID: 253:543:103
प्रस्तुत करा
मान्य केले
- प्रस्तुत करा #212807: SATO CL4NX-J Plus Cookie Improper Authentication (जवळ CV3TR4CK)
अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.
कृपया टिप्पणी करण्यासाठी लॉग इन करा.