OpenCV wechat_qrcode Module जोपर्यंत 4.7.0 decoded_bit_stream_parser.cpp decodeHanziSegment सेवा नाकारली

CVSS मेटा टेम्प स्कोअरसध्याची शोषक किंमत (≈)सीटीआई इंटरेस्ट स्कोअर
6.0$0-$5k0.09

सारांशमाहिती:

एक असुरक्षितता जी समस्याग्रस्त म्हणून वर्गीकृत आहे, ती OpenCV wechat_qrcode Module जोपर्यंत 4.7.0 मध्ये आढळली आहे. प्रभावित आहे फंक्शन DecodedBitStreamParser::decodeHanziSegment फाइल qrcode/decoder/decoded_bit_stream_parser.cpp च्या. सॉफ्टवेअरमध्ये केलेली छेडछाड सेवा नाकारली निर्माण करते. ही असुरक्षा CVE-2023-2618 म्हणून नोंदवली गेली आहे. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. ही समस्या सोडवण्यासाठी पॅच लागू करणे शिफारसीय आहे. If you want to get best quality of vulnerability data, you may have to visit VulDB.

तपशीलमाहिती:

एक असुरक्षितता जी समस्याग्रस्त म्हणून वर्गीकृत आहे, ती OpenCV wechat_qrcode Module जोपर्यंत 4.7.0 मध्ये आढळली आहे. प्रभावित आहे फंक्शन DecodedBitStreamParser::decodeHanziSegment फाइल qrcode/decoder/decoded_bit_stream_parser.cpp च्या. सॉफ्टवेअरमध्ये केलेली छेडछाड सेवा नाकारली निर्माण करते. CWE वापरून समस्या घोषित केल्याने CWE-401 कडे नेले जाते. कमजोरी प्रकाशित करण्यात आली होती 10/05/2023 द्वारा Linkai Zheng (Konano) सह Tsinghua University म्हणून 3484. सल्ला डाउनलोडसाठी github.com येथे शेअर केला आहे.

ही असुरक्षा CVE-2023-2618 म्हणून नोंदवली गेली आहे. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. तांत्रिक तपशील उपलब्ध आहेत. ही असुरक्षितता सामान्यपेक्षा कमी लोकप्रिय आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. सध्याच्या घडीला अंदाजे USD $0-$5k असू शकतो. MITRE ATT&CK प्रकल्पाने हल्ल्याची तंत्रज्ञान T1499 म्हणून घोषित केली आहे.

हे परिभाषित केलेले नाही म्हणून घोषित केले आहे. 0-डे म्हणून अंदाजे अंडरग्राउंड किंमत सुमारे $0-$5k होती.

2b62ff6181163eea029ed1cab11363b4996e9cd6 हे पॅचचे नाव आहे. बगफिक्स github.com वर डाउनलोडसाठी तयार आहे. ही समस्या सोडवण्यासाठी पॅच लागू करणे शिफारसीय आहे.

ही दुर्बलता इतर दुर्बलता डेटाबेसमध्ये देखील नोंदवलेली आहे: Tenable (214909). If you want to get best quality of vulnerability data, you may have to visit VulDB.

उत्पादनमाहिती:

प्रकार

विक्रेता

नाम

आवृत्ती:

परवाना

CPE 2.3माहिती:

CPE 2.2माहिती:

CVSSv4माहिती:

VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍

CVSSv3माहिती:

VulDB मेटा बेस स्कोअर: 6.0
VulDB मेटा टेम्प स्कोअर: 6.0

VulDB बेस स्कोअर: 5.3
VulDB टेम्प स्कोअर: 5.1
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍

NVD बेस स्कोअर: 7.5
NVD सदिश: 🔍

CNA बेस स्कोअर: 5.3
CNA सदिश (VulDB): 🔍

CVSSv2माहिती:

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशसंमिश्रताप्रमाणीकरणगोपनीयता[संपादन]।सचोटीउपलब्धता
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍

NVD बेस स्कोअर: 🔍

शोषण करणे:माहिती:

वर्ग: सेवा नाकारली
CWE: CWE-401 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो

उपलब्धता: 🔍
स्थान: परिभाषित केलेले नाही

EPSS Score: 🔍
EPSS Percentile: 🔍

किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍

0-Dayअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
आजअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

Nessus ID: 214909
Nessus नाम: Ubuntu 18.04 LTS / 22.04 LTS : OpenCV vulnerabilities (USN-7247-1)

थ्रेट इंटेलिजन्समाहिती:

व्याज: 🔍
सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍

प्रतिकारात्मक उपाय योजनामाहिती:

शिफारस केली आहे: ठिगळ
स्थान: 🔍

0 दिवसांचा वेळ: 🔍

ठिगळ: 2b62ff6181163eea029ed1cab11363b4996e9cd6

टाइमलाइनमाहिती:

10/05/2023 🔍
10/05/2023 +0 दिवस 🔍
10/05/2023 +0 दिवस 🔍
04/02/2025 +636 दिवस 🔍

स्त्रोतमाहिती:

सल्लागार: 3484
संशोधक: Linkai Zheng (Konano)
संघटना: Tsinghua University
स्थान: पुष्टी केली

CVE: CVE-2023-2618 (🔍)
GCVE (CVE): GCVE-0-2023-2618
GCVE (VulDB): GCVE-100-228548

प्रवेशमाहिती:

तयार केली: 10/05/2023 07:11 AM
अद्ययावत: 04/02/2025 05:03 AM
बदल: 10/05/2023 07:11 AM (43), 10/05/2023 12:43 PM (3), 02/06/2023 07:51 AM (2), 02/06/2023 07:57 AM (28), 04/02/2025 05:03 AM (17)
संपूर्ण: 🔍
Submitter: NanoApe
Cache ID: 253:873:103

प्रस्तुत करामाहिती:

मान्य केले

चर्चा

अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.

कृपया टिप्पणी करण्यासाठी लॉग इन करा.

Interested in the pricing of exploits?

See the underground prices here!