CVE-2024-30043ВысокийПодтвержденаЭксплойт есть
ANC
ANC
Коррекции базы Anchore
Дополнительная лента, накладываемая поверх upstream-источников. Мейнтейнеры Anchore публикуют корректирующие записи, чтобы подавить известные ложные срабатывания и восполнить пробелы в CPE/PURL, из-за которых Grype и аналогичные сканеры могут некорректно оценить систему.
Регион
США
Обновления
6 ч
Лицензия
Apache-2.0
Выверенные коррекции базы уязвимостей Anchore/Grype: подавление ложных срабатываний, недостающие привязки CPE и дистрибутив-специфичные бэкпорты исправлений.
https://github.com/anchore/grype-db →Поделиться ссылкой
Любой, у кого есть ссылка, сможет открыть эту уязвимость.
Уязвимость раскрытия информации в Microsoft SharePoint Server.
CVSS
7.5
Высокий
EPSS
0.54
p97
Опубликовано
2024-01-01
Обновлено
2024-01-01
Описание
Уязвимость раскрытия информации в Microsoft SharePoint Server.
Теги · CWE
Без аутентификации
CWE-611
CWE-611БазаЧерновик
Некорректное ограничение ссылок на внешние сущности XML
Продукт обрабатывает XML-документ, который может содержать XML-сущности с URI, разрешающимися в документы за пределами предусмотренной сферы контроля, из-за чего продукт включает некорректные документы в свой вывод.
https://cwe.mitre.org/data/definitions/611.html →Открыть в коллекции CWE →CAPEC-221
CAPEC-221ДетальныйЧерновик
Раздувание внешних сущностей в сериализованных данных
Данная атака использует свойство замены сущностей в ряде языков сериализации данных (например, XML, YAML и т. д.), при котором значением замены является URI. Специально сформированный файл может содержать ссылку на URI, потребление которого требует значительных ресурсов, что создаёт условие отказа в обслуживании. Это может привести к зависанию, аварийному завершению системы или выполнению произвольного кода в зависимости от URI.
https://capec.mitre.org/data/definitions/221.html →Открыть в коллекции CAPEC →Затронутые продукты
Sharepoint_server < 16.0.17328.20292Sharepoint_server
Вектор CVSS
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
Хронология
2024-01-01
Опубликована
2024-01-01
Обновлена
Разбор CVSS 3.1
Вектор атаки
AV: N
Сеть (N)
Сложность атаки
AC: L
Низкая (L)
Требуемые привилегии
PR: N
Отсутствуют (N)
Взаимодействие с пользователем
UI: N
Отсутствует (N)
Область воздействия
S: U
Неизменная (U)
Воздействие на конфиденциальность
C: H
Высокое (H)
Воздействие на целостность
I: N
Отсутствует (N)
Воздействие на доступность
A: N
Отсутствует (N)
Индикаторы эксплуатации
EPSS
0.541 · p97
Известна эксплуатация (KEV)
Нет
Проверки Сканер-ВС
CVE-2024-30043
github-poc · https://github.com/W01fh4cker/CVE-2024-30043-XXE
Уязвимое ПО
| Продукт | Вендор | Статус |
|---|---|---|
| Отслеживается | ||
| Отслеживается | ||
| Отслеживается | ||
| sharepoint_server | * | Отслеживается |
| Windows | Microsoft | Отслеживается |
| Windows | Microsoft | Отслеживается |
| Windows | Microsoft | Отслеживается |
| Windows | Microsoft | Отслеживается |
| Windows | Microsoft | Отслеживается |
| Windows | Microsoft | Отслеживается |
| Windows | Microsoft | Отслеживается |
| Windows | Microsoft | Отслеживается |
| Windows | Microsoft | Отслеживается |
| Windows | Microsoft | Отслеживается |
| Windows | Microsoft | Отслеживается |
| Windows | Microsoft | Отслеживается |
| Windows | Microsoft | Отслеживается |
| Windows | Microsoft | Отслеживается |
| Windows | Microsoft | Отслеживается |
| Windows | Microsoft | Отслеживается |
Источники данных
ANC
ANC
Коррекции базы Anchore
Дополнительная лента, накладываемая поверх upstream-источников. Мейнтейнеры Anchore публикуют корректирующие записи, чтобы подавить известные ложные срабатывания и восполнить пробелы в CPE/PURL, из-за которых Grype и аналогичные сканеры могут некорректно оценить систему.
Регион
США
Обновления
6 ч
Лицензия
Apache-2.0
Выверенные коррекции базы уязвимостей Anchore/Grype: подавление ложных срабатываний, недостающие привязки CPE и дистрибутив-специфичные бэкпорты исправлений.
https://github.com/anchore/grype-db →MSR
MSR
Центр реагирования Microsoft
Security Update Guide — источник истины по уязвимостям в продуктах Microsoft: номера KB-статей, затронутые сборки и заменяющие патчи. MSRC также присваивает собственный индекс эксплуатируемости, используемый наряду с CVSS.
Регион
США
Обновления
Patch Tuesday + по событиям
Лицензия
Проприетарная
Руководство по обновлениям безопасности Microsoft: Windows, Office, Azure, SQL Server, Exchange и прочие продукты первого уровня.
https://msrc.microsoft.com/update-guide →CVE
CVE
Национальная база данных уязвимостей США
NVD — репозиторий данных об управлении уязвимостями правительства США, построенный поверх списка CVE от MITRE. Каждая запись содержит утверждения применимости CPE, базовые оценки CVSS v2 и v3.x, сопоставление с CWE и перекрёстные ссылки на бюллетени.
Регион
США
Обновления
15 мин
Лицензия
Общественное достояние
Полный каталог публично раскрытых уязвимостей с привязкой к CPE, оценками CVSS и ссылками на первоисточники. Де-факто стандарт для кросс-вендорной корреляции.
https://nvd.nist.gov →Связанные уязвимости