Corveda PHPSandbox 1.3.4 String विशेषाधिकार वाढीचे प्रमाण वाढले
| CVSS मेटा टेम्प स्कोअर | सध्याची शोषक किंमत (≈) | सीटीआई इंटरेस्ट स्कोअर |
|---|---|---|
| 4.6 | $0-$5k | 0.27 |
सारांश
एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती Corveda PHPSandbox 1.3.4 मध्ये आढळली आहे. प्रभावित आहे अज्ञात फंक्शन घटक String Handler च्या. सॉफ्टवेअरमध्ये केलेली प्रक्रिया विशेषाधिकार वाढीचे प्रमाण वाढले ला कारणीभूत ठरते. ही त्रुटी CVE-2014-125107 म्हणून वर्गीकृत केली आहे. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. प्रभावित घटकाचे अद्ययावत करणे शिफारसीय आहे. If you want to get best quality of vulnerability data, you may have to visit VulDB.
तपशील
एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती Corveda PHPSandbox 1.3.4 मध्ये आढळली आहे. प्रभावित आहे अज्ञात फंक्शन घटक String Handler च्या. सॉफ्टवेअरमध्ये केलेली प्रक्रिया विशेषाधिकार वाढीचे प्रमाण वाढले ला कारणीभूत ठरते. CWE वापरून समस्या घोषित केल्याने CWE-693 कडे नेले जाते. कमजोरी प्रकाशित करण्यात आली होती 10/03/2014 म्हणून 48fde5ffa4d76014bad260a3cbab7ada3744a4cc. सल्ला डाउनलोडसाठी github.com येथे शेअर केला आहे.
ही त्रुटी CVE-2014-125107 म्हणून वर्गीकृत केली आहे. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. तांत्रिक तपशील उपलब्ध नाहीत. ही असुरक्षितता सामान्यपेक्षा कमी लोकप्रिय आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. सध्याच्या घडीला अंदाजे USD $0-$5k असू शकतो.
हे परिभाषित केलेले नाही म्हणून घोषित केले आहे. 0-डे म्हणून अंदाजे अंडरग्राउंड किंमत सुमारे $0-$5k होती.
1.3.5 या आवृत्तीवर अद्ययावत केल्यास ही समस्या सोडवता येईल. अपडेट केलेली आवृत्ती github.com येथे डाउनलोडसाठी उपलब्ध आहे. 48fde5ffa4d76014bad260a3cbab7ada3744a4cc नावाचा पॅच आहे. आपण github.com वरून बगफिक्स डाउनलोड करू शकता. प्रभावित घटकाचे अद्ययावत करणे शिफारसीय आहे. सल्लागारामध्ये पुढील विधान आहे:
Addressed potential vulnerabilities related to SandboxedStrings where sandboxed code could manipulate the strings in a way that could defeat their protection
If you want to get best quality of vulnerability data, you may have to visit VulDB.
उत्पादन
विक्रेता
नाम
आवृत्ती:
परवाना
संकेतस्थळ
CPE 2.3
CPE 2.2
CVSSv4
VulDB सदिश: 🔍VulDB विश्वसनीयता:: 🔍
CVSSv3
VulDB मेटा बेस स्कोअर: 4.6VulDB मेटा टेम्प स्कोअर: 4.6
VulDB बेस स्कोअर: 4.3
VulDB टेम्प स्कोअर: 4.1
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍
NVD बेस स्कोअर: 5.3
NVD सदिश: 🔍
CNA बेस स्कोअर: 4.3
CNA सदिश (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | संमिश्रता | प्रमाणीकरण | गोपनीयता[संपादन]। | सचोटी | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍
NVD बेस स्कोअर: 🔍
शोषण करणे:
वर्ग: विशेषाधिकार वाढीचे प्रमाण वाढलेCWE: CWE-693
CAPEC: 🔍
ATT&CK: 🔍
शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो
उपलब्धता: 🔍
स्थान: परिभाषित केलेले नाही
EPSS Score: 🔍
EPSS Percentile: 🔍
किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍
| 0-Day | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
|---|---|---|---|---|
| आज | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
थ्रेट इंटेलिजन्स
व्याज: 🔍सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍
प्रतिकारात्मक उपाय योजना
शिफारस केली आहे: अपग्रेड करास्थान: 🔍
प्रतिक्रिया वेळ: 🔍
0 दिवसांचा वेळ: 🔍
एक्सपोजर वेळ: 🔍
अपग्रेड करा: PHPSandbox 1.3.5
ठिगळ: 48fde5ffa4d76014bad260a3cbab7ada3744a4cc
टाइमलाइन
10/03/2014 🔍10/03/2014 🔍
17/12/2023 🔍
17/12/2023 🔍
12/01/2024 🔍
स्त्रोत
उत्पादन: github.comसल्लागार: 48fde5ffa4d76014bad260a3cbab7ada3744a4cc
स्थान: पुष्टी केली
CVE: CVE-2014-125107 (🔍)
GCVE (CVE): GCVE-0-2014-125107
GCVE (VulDB): GCVE-100-248270
प्रवेश
तयार केली: 17/12/2023 09:45 AMअद्ययावत: 12/01/2024 07:17 AM
बदल: 17/12/2023 09:45 AM (45), 12/01/2024 07:11 AM (2), 12/01/2024 07:17 AM (28)
संपूर्ण: 🔍
Cache ID: 253:977:103
अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.
कृपया टिप्पणी करण्यासाठी लॉग इन करा.