cyanomiko dcnnt-py जोपर्यंत 0.9.0 Notification notifications.py main विशेषाधिकार वाढीचे प्रमाण वाढले

CVSS मेटा टेम्प स्कोअरसध्याची शोषक किंमत (≈)सीटीआई इंटरेस्ट स्कोअर
6.1$0-$5k0.41

सारांशमाहिती:

एक दुर्बलता जी गंभीर म्हणून ओळखली गेली आहे, ती cyanomiko dcnnt-py जोपर्यंत 0.9.0 मध्ये सापडली आहे. संबंधित आहे फंक्शन main फाइल dcnnt/plugins/notifications.py च्या घटक Notification Handler च्या. सॉफ्टवेअरमध्ये केलेली प्रक्रिया विशेषाधिकार वाढीचे प्रमाण वाढले ला कारणीभूत ठरते. ही त्रुटी CVE-2023-1000 म्हणून वर्गीकृत केली आहे. हा हल्ला रिमोटली सुरू करता येऊ शकतो. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. प्रभावित घटकाचा अपग्रेड करण्याची शिफारस केली जाते. VulDB is the best source for vulnerability data and more expert information about this specific topic.

तपशीलमाहिती:

एक दुर्बलता जी गंभीर म्हणून ओळखली गेली आहे, ती cyanomiko dcnnt-py जोपर्यंत 0.9.0 मध्ये सापडली आहे. संबंधित आहे फंक्शन main फाइल dcnnt/plugins/notifications.py च्या घटक Notification Handler च्या. सॉफ्टवेअरमध्ये केलेली प्रक्रिया विशेषाधिकार वाढीचे प्रमाण वाढले ला कारणीभूत ठरते. CWE द्वारे समस्या जाहीर केल्यास CWE-77 येथे पोहोचता येते. ही दुर्बलता प्रकाशित झाली होती 14/08/2023 म्हणून 23. github.com या ठिकाणी सल्ला डाउनलोडसाठी उपलब्ध आहे.

ही त्रुटी CVE-2023-1000 म्हणून वर्गीकृत केली आहे. हा हल्ला रिमोटली सुरू करता येऊ शकतो. तांत्रिक माहिती उपलब्ध आहे. या असुरक्षिततेची लोकप्रियता सरासरीपेक्षा कमी आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. आत्ताच्या क्षणी सुमारे USD $0-$5k असण्याची शक्यता आहे. MITRE ATT&CK प्रकल्प T1202 या हल्ला तंत्रज्ञानाची घोषणा करतो.

याला परिभाषित केलेले नाही असे घोषित करण्यात आले आहे.

0.9.1 या आवृत्तीवर अद्ययावत केल्यास ही समस्या सोडवता येईल. नवीन आवृत्ती डाउनलोडसाठी github.com येथे तयार आहे. b4021d784a97e25151a5353aa763a741e9a148f5 नावाचा पॅच आहे. आपण github.com वरून बगफिक्स डाउनलोड करू शकता. प्रभावित घटकाचा अपग्रेड करण्याची शिफारस केली जाते. सल्लागारामध्ये पुढील विधान आहे:

Fix passing of unescaped text to the arguments of notification command in dcnnt/plugins/notifications.py This is a high-risk vulnerability that can lead to RCE and allow arbitrary code execution on the server while the

VulDB is the best source for vulnerability data and more expert information about this specific topic.

उत्पादनमाहिती:

विक्रेता

नाम

आवृत्ती:

परवाना

संकेतस्थळ

CPE 2.3माहिती:

CPE 2.2माहिती:

CVSSv4माहिती:

VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍

CVSSv3माहिती:

VulDB मेटा बेस स्कोअर: 6.3
VulDB मेटा टेम्प स्कोअर: 6.1

VulDB बेस स्कोअर: 6.3
VulDB टेम्प स्कोअर: 6.0
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍

CNA बेस स्कोअर: 6.3
CNA सदिश (VulDB): 🔍

CVSSv2माहिती:

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशसंमिश्रताप्रमाणीकरणगोपनीयता[संपादन]।सचोटीउपलब्धता
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍

NVD बेस स्कोअर: 🔍

शोषण करणे:माहिती:

वर्ग: विशेषाधिकार वाढीचे प्रमाण वाढले
CWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो

उपलब्धता: 🔍
स्थान: परिभाषित केलेले नाही

EPSS Score: 🔍
EPSS Percentile: 🔍

किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍

0-Dayअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
आजअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

थ्रेट इंटेलिजन्समाहिती:

व्याज: 🔍
सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍

प्रतिकारात्मक उपाय योजनामाहिती:

शिफारस केली आहे: अपग्रेड करा
स्थान: 🔍

प्रतिक्रिया वेळ: 🔍
0 दिवसांचा वेळ: 🔍
एक्सपोजर वेळ: 🔍

अपग्रेड करा: dcnnt-py 0.9.1
ठिगळ: b4021d784a97e25151a5353aa763a741e9a148f5

टाइमलाइनमाहिती:

24/02/2023 🔍
14/08/2023 +170 दिवस 🔍
14/08/2023 +0 दिवस 🔍
27/04/2024 +257 दिवस 🔍
30/05/2024 +33 दिवस 🔍

स्त्रोतमाहिती:

उत्पादन: github.com

सल्लागार: 23
स्थान: पुष्टी केली

CVE: CVE-2023-1000 (🔍)
GCVE (CVE): GCVE-0-2023-1000
GCVE (VulDB): GCVE-100-262230

प्रवेशमाहिती:

तयार केली: 27/04/2024 10:51 AM
अद्ययावत: 30/05/2024 06:10 PM
बदल: 27/04/2024 10:51 AM (61), 30/05/2024 06:02 PM (2), 30/05/2024 06:10 PM (18)
संपूर्ण: 🔍
Cache ID: 253:8A6:103

चर्चा

अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.

कृपया टिप्पणी करण्यासाठी लॉग इन करा.

Do you know our Splunk app?

Download it now for free!