dgtlmoon changedetection.io до 0.45.20 Template Remote Code Execution
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
9.7 | $0-$5k | 0.00 |
Уязвимость была найдена в dgtlmoon changedetection.io до 0.45.20 и классифицирована как очень критический. Затронута неизвестная функция компонента Template Handler. Использование CWE для объявления проблемы приводит к тому, что CWE-1336. Консультация доступна по адресу github.com.
Эта уязвимость продается как CVE-2024-32651. Назначение CVE произошло 16.04.2024. Атаку можно инициировать удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Этой уязвимости присвоен номер T1221 проектом MITRE ATT&CK.
Объявляется Не определено.
Обновление до версии 0.45.21 способно решить эту проблему. Обновленную версию можно скачать по адресу github.com. Рекомендуется обновить затронутый компонент.
Продукт
Поставщик
Имя
Версия
- 0.45.0
- 0.45.1
- 0.45.2
- 0.45.3
- 0.45.4
- 0.45.5
- 0.45.6
- 0.45.7
- 0.45.8
- 0.45.9
- 0.45.10
- 0.45.11
- 0.45.12
- 0.45.13
- 0.45.14
- 0.45.15
- 0.45.16
- 0.45.17
- 0.45.18
- 0.45.19
- 0.45.20
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Вектор: 🔒
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 9.9VulDB Meta Temp Score: 9.7
VulDB Базовый балл: 9.8
VulDB Временная оценка: 9.4
VulDB Вектор: 🔒
VulDB Надежность: 🔍
CNA Базовый балл: 10.0
CNA Вектор (GitHub, Inc.): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надежность: 🔍
Эксплуатация
Класс: Remote Code ExecutionCWE: CWE-1336 / CWE-791 / CWE-790
CAPEC: 🔒
ATT&CK: 🔒
Локальный: Нет
Удаленный: Да
Доступность: 🔒
Статус: Не определено
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогнозирование цены: 🔍
Оценка текущей цены: 🔒
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
0-дневное время: 🔒
Обновление: changedetection.io 0.45.21
Временная шкала
16.04.2024 CVE присвоен26.04.2024 Консультация раскрыта
26.04.2024 Запись в VulDB создана
26.04.2024 Последнее обновление VulDB
Источники
Консультация: GHSA-4r7v-whpg-8rx3Статус: Подтвержденный
CVE: CVE-2024-32651 (🔒)
Смотрите также: 🔒
Вход
Создано: 26.04.2024 07:46Изменения: 26.04.2024 07:46 (65)
Завершить: 🔍
Cache ID: 18:1EF:103
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.