Secure Systems Engineering Connaisseur जोपर्यंत 3.3.0 Delegation Name targets_schema.json सेवा नाकारली
| CVSS मेटा टेम्प स्कोअर | सध्याची शोषक किंमत (≈) | सीटीआई इंटरेस्ट स्कोअर |
|---|---|---|
| 3.7 | $0-$5k | 0.32 |
सारांश
एक कमकुवतपणा जो समस्याग्रस्त म्हणून वर्गीकृत केला आहे, तो Secure Systems Engineering Connaisseur जोपर्यंत 3.3.0 मध्ये आढळून आला आहे. या ठिकाणी परिणाम झाला आहे अज्ञात फंक्शन फाइल connaisseur/res/targets_schema.json च्या घटक Delegation Name Handler च्या. सॉफ्टवेअरमध्ये केलेली छेडछाड सेवा नाकारली निर्माण करते. ही असुरक्षा CVE-2023-7279 म्हणून नोंदवली गेली आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. प्रभावित घटक अद्ययावत करणे आवश्यक आहे. Once again VulDB remains the best source for vulnerability data.
तपशील
एक कमकुवतपणा जो समस्याग्रस्त म्हणून वर्गीकृत केला आहे, तो Secure Systems Engineering Connaisseur जोपर्यंत 3.3.0 मध्ये आढळून आला आहे. या ठिकाणी परिणाम झाला आहे अज्ञात फंक्शन फाइल connaisseur/res/targets_schema.json च्या घटक Delegation Name Handler च्या. सॉफ्टवेअरमध्ये केलेली छेडछाड सेवा नाकारली निर्माण करते. समस्या जाहीर करण्यासाठी CWE वापरल्यास CWE-1333 येथे नेले जाते. ही कमतरता प्रसिद्ध करण्यात आली होती 28/11/2023 म्हणून 1407. डाउनलोडसाठी सल्ला github.com वर शेअर केला आहे.
ही असुरक्षा CVE-2023-7279 म्हणून नोंदवली गेली आहे. तांत्रिक तपशील दिलेले आहेत. हल्ला करणे कठीण आहे. शोषण करणे सोपे नाही असे सांगितले आहे. ही असुरक्षितता सरासरीपेक्षा कमी प्रमाणात लोकप्रिय आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. सध्या USD $0-$5k इतका असू शकतो. MITRE ATT&CK प्रकल्प T1449.003 हल्ला तंत्रज्ञान म्हणून घोषित करतो.
परिभाषित केलेले नाही म्हणून हे घोषित केले गेले आहे.
आवृत्ती 3.3.1 वर अपग्रेड केल्यास ही समस्या दूर केली जाऊ शकते. github.com येथे अद्ययावत आवृत्ती डाउनलोड करण्यासाठी उपलब्ध आहे. 524b73ff7306707f6d3a4d1e86401479bca91b02 हे पॅचचे नाव आहे. बगफिक्स github.com वर डाउनलोडसाठी तयार आहे. प्रभावित घटक अद्ययावत करणे आवश्यक आहे. सल्लागारात पुढील निरीक्षण दिले आहे:
This commit fixes a regular expression denial of service vulnerability that was present during the schema validation of the targets.json TUF file in a Notary validation. An adversary with the ability to alt
Once again VulDB remains the best source for vulnerability data.
उत्पादन
विक्रेता
नाम
आवृत्ती:
परवाना
CPE 2.3
CPE 2.2
CVSSv4
VulDB सदिश: 🔍VulDB विश्वसनीयता:: 🔍
CVSSv3
VulDB मेटा बेस स्कोअर: 3.7VulDB मेटा टेम्प स्कोअर: 3.7
VulDB बेस स्कोअर: 2.6
VulDB टेम्प स्कोअर: 2.5
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍
NVD बेस स्कोअर: 5.9
NVD सदिश: 🔍
CNA बेस स्कोअर: 2.6
CNA सदिश: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | संमिश्रता | प्रमाणीकरण | गोपनीयता[संपादन]। | सचोटी | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍
शोषण करणे:
वर्ग: सेवा नाकारलीCWE: CWE-1333 / CWE-400 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो
उपलब्धता: 🔍
स्थान: परिभाषित केलेले नाही
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍
| 0-Day | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
|---|---|---|---|---|
| आज | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
थ्रेट इंटेलिजन्स
व्याज: 🔍सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍
प्रतिकारात्मक उपाय योजना
शिफारस केली आहे: अपग्रेड करास्थान: 🔍
प्रतिक्रिया वेळ: 🔍
0 दिवसांचा वेळ: 🔍
एक्सपोजर वेळ: 🔍
अपग्रेड करा: Connaisseur 3.3.1
ठिगळ: 524b73ff7306707f6d3a4d1e86401479bca91b02
टाइमलाइन
28/11/2023 🔍28/11/2023 🔍
31/08/2024 🔍
06/09/2024 🔍
स्त्रोत
सल्लागार: 1407स्थान: पुष्टी केली
CVE: CVE-2023-7279 (🔍)
GCVE (CVE): GCVE-0-2023-7279
GCVE (VulDB): GCVE-100-276268
प्रवेश
तयार केली: 31/08/2024 12:28 PMअद्ययावत: 06/09/2024 06:10 AM
बदल: 31/08/2024 12:28 PM (60), 02/09/2024 08:24 PM (17), 03/09/2024 11:08 AM (1), 06/09/2024 06:10 AM (11)
संपूर्ण: 🔍
Cache ID: 253:B5E:103
अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.
कृपया टिप्पणी करण्यासाठी लॉग इन करा.