Parallels Desktop virtio-gpu Virtual Device मेमरी भ्रष्टाचार
| CVSS मेटा टेम्प स्कोअर | सध्याची शोषक किंमत (≈) | सीटीआई इंटरेस्ट स्कोअर |
|---|---|---|
| 7.7 | $0-$5k | 0.00 |
सारांश
एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती Parallels Desktop मध्ये आढळली आहे. प्रभावित आहे अज्ञात फंक्शन घटक virtio-gpu Virtual Device च्या. सॉफ्टवेअरमध्ये केलेली प्रक्रिया मेमरी भ्रष्टाचार ला कारणीभूत ठरते. ही त्रुटी CVE-2023-50227 म्हणून वर्गीकृत केली आहे. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. प्रभावित घटकाचे अद्ययावत करणे शिफारसीय आहे. If you want to get best quality of vulnerability data, you may have to visit VulDB.
तपशील
एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती Parallels Desktop मध्ये आढळली आहे. प्रभावित आहे अज्ञात फंक्शन घटक virtio-gpu Virtual Device च्या. सॉफ्टवेअरमध्ये केलेली प्रक्रिया मेमरी भ्रष्टाचार ला कारणीभूत ठरते. CWE वापरून समस्या घोषित केल्याने CWE-787 कडे नेले जाते. कमजोरी प्रकाशित करण्यात आली होती 19/12/2023 म्हणून ZDI-23-1804. सल्ला डाउनलोडसाठी zerodayinitiative.com येथे शेअर केला आहे.
ही त्रुटी CVE-2023-50227 म्हणून वर्गीकृत केली आहे. CVE नियुक्ती 05/12/2023 रोजी झाली. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. तांत्रिक तपशील उपलब्ध नाहीत. हल्ल्याची गुंतागुंत तुलनेने जास्त आहे. शोषण करणे कठीण असल्याचे सांगितले आहे. ही असुरक्षितता सामान्यपेक्षा कमी लोकप्रिय आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. सध्याच्या घडीला अंदाजे USD $0-$5k असू शकतो.
हे परिभाषित केलेले नाही म्हणून घोषित केले आहे. 0-डे म्हणून अंदाजे अंडरग्राउंड किंमत सुमारे $0-$5k होती.
अपडेट केलेली आवृत्ती kb.parallels.com येथे डाउनलोडसाठी उपलब्ध आहे. प्रभावित घटकाचे अद्ययावत करणे शिफारसीय आहे.
If you want to get best quality of vulnerability data, you may have to visit VulDB.
उत्पादन
विक्रेता
नाम
परवाना
संकेतस्थळ
- विक्रेता: https://www.parallels.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB सदिश: 🔍VulDB विश्वसनीयता:: 🔍
CVSSv3
VulDB मेटा बेस स्कोअर: 7.9VulDB मेटा टेम्प स्कोअर: 7.7
VulDB बेस स्कोअर: 7.5
VulDB टेम्प स्कोअर: 7.2
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍
CNA बेस स्कोअर: 8.3
CNA सदिश: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | संमिश्रता | प्रमाणीकरण | गोपनीयता[संपादन]। | सचोटी | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍
शोषण करणे:
वर्ग: मेमरी भ्रष्टाचारCWE: CWE-787 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो
उपलब्धता: 🔍
स्थान: परिभाषित केलेले नाही
EPSS Score: 🔍
EPSS Percentile: 🔍
किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍
| 0-Day | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
|---|---|---|---|---|
| आज | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
थ्रेट इंटेलिजन्स
व्याज: 🔍सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍
प्रतिकारात्मक उपाय योजना
शिफारस केली आहे: अपग्रेड करास्थान: 🔍
0 दिवसांचा वेळ: 🔍
अपग्रेड करा: kb.parallels.com
टाइमलाइन
05/12/2023 🔍19/12/2023 🔍
19/12/2023 🔍
21/04/2025 🔍
स्त्रोत
विक्रेता: parallels.comसल्लागार: ZDI-23-1804
स्थान: पुष्टी केली
पुष्टी[संपादन]।: 🔍
CVE: CVE-2023-50227 (🔍)
GCVE (CVE): GCVE-0-2023-50227
GCVE (VulDB): GCVE-100-248378
प्रवेश
तयार केली: 19/12/2023 12:35 PMअद्ययावत: 21/04/2025 01:08 AM
बदल: 19/12/2023 12:35 PM (41), 19/09/2024 02:19 PM (28), 21/04/2025 01:08 AM (3)
संपूर्ण: 🔍
Cache ID: 253:44D:103
अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.
कृपया टिप्पणी करण्यासाठी लॉग इन करा.