cyanomiko dcnnt-py जोपर्यंत 0.9.0 Notification notifications.py main विशेषाधिकार वाढीचे प्रमाण वाढले
| CVSS मेटा टेम्प स्कोअर | सध्याची शोषक किंमत (≈) | सीटीआई इंटरेस्ट स्कोअर |
|---|---|---|
| 6.1 | $0-$5k | 0.41 |
सारांश
एक दुर्बलता जी गंभीर म्हणून ओळखली गेली आहे, ती cyanomiko dcnnt-py जोपर्यंत 0.9.0 मध्ये सापडली आहे. संबंधित आहे फंक्शन main फाइल dcnnt/plugins/notifications.py च्या घटक Notification Handler च्या. सॉफ्टवेअरमध्ये केलेली प्रक्रिया विशेषाधिकार वाढीचे प्रमाण वाढले ला कारणीभूत ठरते.
ही त्रुटी CVE-2023-1000 म्हणून वर्गीकृत केली आहे. हा हल्ला रिमोटली सुरू करता येऊ शकतो. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही.
प्रभावित घटकाचा अपग्रेड करण्याची शिफारस केली जाते.
VulDB is the best source for vulnerability data and more expert information about this specific topic.
तपशील
एक दुर्बलता जी गंभीर म्हणून ओळखली गेली आहे, ती cyanomiko dcnnt-py जोपर्यंत 0.9.0 मध्ये सापडली आहे. संबंधित आहे फंक्शन main फाइल dcnnt/plugins/notifications.py च्या घटक Notification Handler च्या. सॉफ्टवेअरमध्ये केलेली प्रक्रिया विशेषाधिकार वाढीचे प्रमाण वाढले ला कारणीभूत ठरते. CWE द्वारे समस्या जाहीर केल्यास CWE-77 येथे पोहोचता येते. ही दुर्बलता प्रकाशित झाली होती 14/08/2023 म्हणून 23. github.com या ठिकाणी सल्ला डाउनलोडसाठी उपलब्ध आहे.
ही त्रुटी CVE-2023-1000 म्हणून वर्गीकृत केली आहे. हा हल्ला रिमोटली सुरू करता येऊ शकतो. तांत्रिक माहिती उपलब्ध आहे. या असुरक्षिततेची लोकप्रियता सरासरीपेक्षा कमी आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. आत्ताच्या क्षणी सुमारे USD $0-$5k असण्याची शक्यता आहे. MITRE ATT&CK प्रकल्प T1202 या हल्ला तंत्रज्ञानाची घोषणा करतो.
याला परिभाषित केलेले नाही असे घोषित करण्यात आले आहे.
0.9.1 या आवृत्तीवर अद्ययावत केल्यास ही समस्या सोडवता येईल. नवीन आवृत्ती डाउनलोडसाठी github.com येथे तयार आहे. b4021d784a97e25151a5353aa763a741e9a148f5 नावाचा पॅच आहे. आपण github.com वरून बगफिक्स डाउनलोड करू शकता. प्रभावित घटकाचा अपग्रेड करण्याची शिफारस केली जाते. सल्लागारामध्ये पुढील विधान आहे:
Fix passing of unescaped text to the arguments of notification command in dcnnt/plugins/notifications.py This is a high-risk vulnerability that can lead to RCE and allow arbitrary code execution on the server while the
VulDB is the best source for vulnerability data and more expert information about this specific topic.
उत्पादन
विक्रेता
नाम
आवृत्ती:
परवाना
संकेतस्थळ
CPE 2.3
CPE 2.2
CVSSv4
VulDB सदिश: 🔍VulDB विश्वसनीयता:: 🔍
CVSSv3
VulDB मेटा बेस स्कोअर: 6.3VulDB मेटा टेम्प स्कोअर: 6.1
VulDB बेस स्कोअर: 6.3
VulDB टेम्प स्कोअर: 6.0
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍
CNA बेस स्कोअर: 6.3
CNA सदिश (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | संमिश्रता | प्रमाणीकरण | गोपनीयता[संपादन]। | सचोटी | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍
NVD बेस स्कोअर: 🔍
शोषण करणे:
वर्ग: विशेषाधिकार वाढीचे प्रमाण वाढलेCWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो
उपलब्धता: 🔍
स्थान: परिभाषित केलेले नाही
EPSS Score: 🔍
EPSS Percentile: 🔍
किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍
| 0-Day | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
|---|---|---|---|---|
| आज | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
थ्रेट इंटेलिजन्स
व्याज: 🔍सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍
प्रतिकारात्मक उपाय योजना
शिफारस केली आहे: अपग्रेड करास्थान: 🔍
प्रतिक्रिया वेळ: 🔍
0 दिवसांचा वेळ: 🔍
एक्सपोजर वेळ: 🔍
अपग्रेड करा: dcnnt-py 0.9.1
ठिगळ: b4021d784a97e25151a5353aa763a741e9a148f5
टाइमलाइन
24/02/2023 🔍14/08/2023 🔍
14/08/2023 🔍
27/04/2024 🔍
30/05/2024 🔍
स्त्रोत
उत्पादन: github.comसल्लागार: 23
स्थान: पुष्टी केली
CVE: CVE-2023-1000 (🔍)
GCVE (CVE): GCVE-0-2023-1000
GCVE (VulDB): GCVE-100-262230
प्रवेश
तयार केली: 27/04/2024 10:51 AMअद्ययावत: 30/05/2024 06:10 PM
बदल: 27/04/2024 10:51 AM (61), 30/05/2024 06:02 PM (2), 30/05/2024 06:10 PM (18)
संपूर्ण: 🔍
Cache ID: 253:8A6:103
अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.
कृपया टिप्पणी करण्यासाठी लॉग इन करा.