NethServer phonenehome server/index.php get_info/get_country_coor एसक्यूएल इंजेक्शन
| CVSS मेटा टेम्प स्कोअर | सध्याची शोषक किंमत (≈) | सीटीआई इंटरेस्ट स्कोअर |
|---|---|---|
| 6.9 | $0-$5k | 0.10 |
सारांश
एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती NethServer phonenehome मध्ये आढळली आहे. प्रभावित आहे फंक्शन get_info/get_country_coor फाइल server/index.php च्या. सॉफ्टवेअरमध्ये वापर एसक्यूएल इंजेक्शन घडवून आणतो.
ही कमतरता CVE-2021-4313 या नावाने ओळखली जाते. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही.
या त्रुटीचे निराकरण करण्यासाठी पॅच लागू करणे आवश्यक आहे.
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
तपशील
एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती NethServer phonenehome मध्ये आढळली आहे. प्रभावित आहे फंक्शन get_info/get_country_coor फाइल server/index.php च्या. सॉफ्टवेअरमध्ये वापर एसक्यूएल इंजेक्शन घडवून आणतो. CWE वापरून समस्या घोषित केल्याने CWE-89 कडे नेले जाते. कमजोरी प्रकाशित करण्यात आली होती 15/01/2023 म्हणून 10. सल्ला डाउनलोडसाठी github.com येथे शेअर केला आहे.
ही कमतरता CVE-2021-4313 या नावाने ओळखली जाते. तांत्रिक तपशील उपलब्ध आहेत. ही असुरक्षितता सामान्यपेक्षा कमी लोकप्रिय आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. सध्याच्या घडीला अंदाजे USD $0-$5k असू शकतो. MITRE ATT&CK प्रकल्पाने हल्ल्याची तंत्रज्ञान T1505 म्हणून घोषित केली आहे.
हे परिभाषित केलेले नाही म्हणून घोषित केले आहे. 0-डे म्हणून अंदाजे अंडरग्राउंड किंमत सुमारे $0-$5k होती.
पॅचचे नाव म्हणजे 759c30b0ddd7d493836bbdf695cf71624b377391. github.com येथे बगफिक्स डाउनलोडसाठी तयार आहे. या त्रुटीचे निराकरण करण्यासाठी पॅच लागू करणे आवश्यक आहे. सल्लागारात पुढील उल्लेख आहे:
fix sql-injection
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
उत्पादन
विक्रेता
नाम
परवाना
CPE 2.3
CPE 2.2
CVSSv4
VulDB सदिश: 🔍VulDB विश्वसनीयता:: 🔍
CVSSv3
VulDB मेटा बेस स्कोअर: 6.9VulDB मेटा टेम्प स्कोअर: 6.9
VulDB बेस स्कोअर: 5.5
VulDB टेम्प स्कोअर: 5.3
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍
NVD बेस स्कोअर: 9.8
NVD सदिश: 🔍
CNA बेस स्कोअर: 5.5
CNA सदिश (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | संमिश्रता | प्रमाणीकरण | गोपनीयता[संपादन]। | सचोटी | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍
NVD बेस स्कोअर: 🔍
शोषण करणे:
वर्ग: एसक्यूएल इंजेक्शनCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो
उपलब्धता: 🔍
स्थान: परिभाषित केलेले नाही
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍
| 0-Day | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
|---|---|---|---|---|
| आज | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
थ्रेट इंटेलिजन्स
व्याज: 🔍सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍
प्रतिकारात्मक उपाय योजना
शिफारस केली आहे: ठिगळस्थान: 🔍
0 दिवसांचा वेळ: 🔍
ठिगळ: 759c30b0ddd7d493836bbdf695cf71624b377391
टाइमलाइन
15/01/2023 🔍15/01/2023 🔍
15/01/2023 🔍
07/02/2023 🔍
स्त्रोत
सल्लागार: 10स्थान: पुष्टी केली
CVE: CVE-2021-4313 (🔍)
GCVE (CVE): GCVE-0-2021-4313
GCVE (VulDB): GCVE-100-218393
प्रवेश
तयार केली: 15/01/2023 12:52 PMअद्ययावत: 07/02/2023 06:30 PM
बदल: 15/01/2023 12:52 PM (42), 07/02/2023 06:22 PM (2), 07/02/2023 06:30 PM (28)
संपूर्ण: 🔍
Cache ID: 253:1B4:103
अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.
कृपया टिप्पणी करण्यासाठी लॉग इन करा.