Corveda PHPSandbox 1.3.4 String विशेषाधिकार वाढीचे प्रमाण वाढले

CVSS मेटा टेम्प स्कोअरसध्याची शोषक किंमत (≈)सीटीआई इंटरेस्ट स्कोअर
4.6$0-$5k0.27

सारांशमाहिती:

एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती Corveda PHPSandbox 1.3.4 मध्ये आढळली आहे. प्रभावित आहे अज्ञात फंक्शन घटक String Handler च्या. सॉफ्टवेअरमध्ये केलेली प्रक्रिया विशेषाधिकार वाढीचे प्रमाण वाढले ला कारणीभूत ठरते. ही त्रुटी CVE-2014-125107 म्हणून वर्गीकृत केली आहे. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. प्रभावित घटकाचे अद्ययावत करणे शिफारसीय आहे. If you want to get best quality of vulnerability data, you may have to visit VulDB.

तपशीलमाहिती:

एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती Corveda PHPSandbox 1.3.4 मध्ये आढळली आहे. प्रभावित आहे अज्ञात फंक्शन घटक String Handler च्या. सॉफ्टवेअरमध्ये केलेली प्रक्रिया विशेषाधिकार वाढीचे प्रमाण वाढले ला कारणीभूत ठरते. CWE वापरून समस्या घोषित केल्याने CWE-693 कडे नेले जाते. कमजोरी प्रकाशित करण्यात आली होती 10/03/2014 म्हणून 48fde5ffa4d76014bad260a3cbab7ada3744a4cc. सल्ला डाउनलोडसाठी github.com येथे शेअर केला आहे.

ही त्रुटी CVE-2014-125107 म्हणून वर्गीकृत केली आहे. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. तांत्रिक तपशील उपलब्ध नाहीत. ही असुरक्षितता सामान्यपेक्षा कमी लोकप्रिय आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. सध्याच्या घडीला अंदाजे USD $0-$5k असू शकतो.

हे परिभाषित केलेले नाही म्हणून घोषित केले आहे. 0-डे म्हणून अंदाजे अंडरग्राउंड किंमत सुमारे $0-$5k होती.

1.3.5 या आवृत्तीवर अद्ययावत केल्यास ही समस्या सोडवता येईल. अपडेट केलेली आवृत्ती github.com येथे डाउनलोडसाठी उपलब्ध आहे. 48fde5ffa4d76014bad260a3cbab7ada3744a4cc नावाचा पॅच आहे. आपण github.com वरून बगफिक्स डाउनलोड करू शकता. प्रभावित घटकाचे अद्ययावत करणे शिफारसीय आहे. सल्लागारामध्ये पुढील विधान आहे:

Addressed potential vulnerabilities related to SandboxedStrings where sandboxed code could manipulate the strings in a way that could defeat their protection

If you want to get best quality of vulnerability data, you may have to visit VulDB.

उत्पादनमाहिती:

विक्रेता

नाम

आवृत्ती:

परवाना

संकेतस्थळ

CPE 2.3माहिती:

CPE 2.2माहिती:

CVSSv4माहिती:

VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍

CVSSv3माहिती:

VulDB मेटा बेस स्कोअर: 4.6
VulDB मेटा टेम्प स्कोअर: 4.6

VulDB बेस स्कोअर: 4.3
VulDB टेम्प स्कोअर: 4.1
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍

NVD बेस स्कोअर: 5.3
NVD सदिश: 🔍

CNA बेस स्कोअर: 4.3
CNA सदिश (VulDB): 🔍

CVSSv2माहिती:

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशसंमिश्रताप्रमाणीकरणगोपनीयता[संपादन]।सचोटीउपलब्धता
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍

NVD बेस स्कोअर: 🔍

शोषण करणे:माहिती:

वर्ग: विशेषाधिकार वाढीचे प्रमाण वाढले
CWE: CWE-693
CAPEC: 🔍
ATT&CK: 🔍

शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो

उपलब्धता: 🔍
स्थान: परिभाषित केलेले नाही

EPSS Score: 🔍
EPSS Percentile: 🔍

किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍

0-Dayअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
आजअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

थ्रेट इंटेलिजन्समाहिती:

व्याज: 🔍
सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍

प्रतिकारात्मक उपाय योजनामाहिती:

शिफारस केली आहे: अपग्रेड करा
स्थान: 🔍

प्रतिक्रिया वेळ: 🔍
0 दिवसांचा वेळ: 🔍
एक्सपोजर वेळ: 🔍

अपग्रेड करा: PHPSandbox 1.3.5
ठिगळ: 48fde5ffa4d76014bad260a3cbab7ada3744a4cc

टाइमलाइनमाहिती:

10/03/2014 🔍
10/03/2014 +0 दिवस 🔍
17/12/2023 +3569 दिवस 🔍
17/12/2023 +0 दिवस 🔍
12/01/2024 +26 दिवस 🔍

स्त्रोतमाहिती:

उत्पादन: github.com

सल्लागार: 48fde5ffa4d76014bad260a3cbab7ada3744a4cc
स्थान: पुष्टी केली

CVE: CVE-2014-125107 (🔍)
GCVE (CVE): GCVE-0-2014-125107
GCVE (VulDB): GCVE-100-248270

प्रवेशमाहिती:

तयार केली: 17/12/2023 09:45 AM
अद्ययावत: 12/01/2024 07:17 AM
बदल: 17/12/2023 09:45 AM (45), 12/01/2024 07:11 AM (2), 12/01/2024 07:17 AM (28)
संपूर्ण: 🔍
Cache ID: 253:977:103

चर्चा

अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.

कृपया टिप्पणी करण्यासाठी लॉग इन करा.

Do you want to use VulDB in your project?

Use the official API to access entries easily!