CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.6 | $0-$5k | 0.00 |
Eine problematische Schwachstelle wurde in mercora imradio 4.0.0.0 ausgemacht. Davon betroffen ist eine unbekannte Funktion. Mit der Manipulation mit einer unbekannten Eingabe kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
mercora imradio 4.0.0.0 stores usernames and passwords in plaintext in the mercoraclient\profiles registry key which allows local users to gain privileges.
Die Schwachstelle wurde am 08.09.2005 (Website) veröffentlicht. Auf securitytracker.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 08.09.2005 als CVE-2005-2866 statt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff muss lokal passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.
Ein öffentlicher Exploit wurde durch Kozan entwickelt und vor und nicht erst nach dem Advisory veröffentlicht. Unter exploit-db.com wird der Exploit zum Download angeboten. Er wird als proof-of-concept gehandelt. Dabei muss 9 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Exploit-DB (1173) dokumentiert.
Produkt
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.6
VulDB Base Score: 5.9
VulDB Temp Score: 5.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Local Privilege EscalationCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Kozan
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
22.08.2005 🔍23.08.2005 🔍
24.08.2005 🔍
31.08.2005 🔍
08.09.2005 🔍
08.09.2005 🔍
08.09.2005 🔍
11.03.2015 🔍
29.07.2017 🔍
Quellen
Advisory: securitytracker.com⛔Status: Bestätigt
CVE: CVE-2005-2866 (🔍)
SecurityTracker: 1014780 - Mercora IMRadio Discloses Passwords to Local Users
OSVDB: 19087 - Mercora IMRadio Registry Cleartext Password Storage
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 11.03.2015 23:39Aktualisierung: 29.07.2017 17:50
Anpassungen: 11.03.2015 23:39 (51), 29.07.2017 17:50 (8)
Komplett: 🔍
Cache ID: 3:0C4:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.