Evernote 5.5.0 على Android Backup com.evernote_preferences.xml توثيق ضعيف
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
5.6 | $0-$5k | 0.00 |
تم أكتشاف ثغرة أمنية في Evernote 5.5.0. وقد تم تصنيفها على أنها خطيرة. المشكلة أثرت على دالة غير معروفة من الملف com.evernote_preferences.xml من العنصر Backup Handler. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-287. الاستشاري يُلخص:
The ADB backup functionality requires an Android device running the Ice-Cream Sandwich version of Android (4.x) or above.المشكلة تم أكتشافها بتاريخ01/05/2013. المشكلة تم الإبلاغ عنها بتاريخ 07/12/2013 بواسطة Chris John Riley كـ Blog Post (Blog). يمكن عرض الاستشارة من هنا blog.c22.cc. تم النشر بالتنسيق مع الشركة المالكة. البيان يحتوي على:
Effected versions of Evernote on the Android platform allow for users with limited access via the ADB (Android Debug Bridge) interface of an Android device (USB debugging enabled, no root access required) to perform backup and restore of applications and application data.
تم تسمية الثغرة بأسمCVE-2013-5112. تمت إحالة الـ سي في أي13/08/2013. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.
تم أعتبراها على أنها proof-of-concept. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة208 يوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.
تحديث النسخة إلى إصدار5.5.1 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
منتج
النوع
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.2VulDB درجة الميتا الوقتية: 5.8
VulDB الدرجة الأساسية: 7.7
VulDB الدرجة الوقتية: 6.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 4.6
NVD متجه: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: توثيق ضعيفCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
محلي: نعم
عن بعد: لا
التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
مدة تأخر الإكسبلويت: 🔍
ترقية: Evernote 5.5.1
التسلسل زمني
01/05/2013 🔍13/08/2013 🔍
13/08/2013 🔍
25/11/2013 🔍
07/12/2013 🔍
07/12/2013 🔍
16/12/2013 🔍
04/06/2021 🔍
المصادر
استشاري: blog.c22.ccباحث: Chris John Riley
الحالة: مؤكد
تنسيق: 🔍
CVE: CVE-2013-5112 (🔍)
X-Force: 89735
OSVDB: 100936
scip Labs: https://www.scip.ch/en/?labs.20130704
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 16/12/2013 10:44تم التحديث: 04/06/2021 10:47
التغييرات: 16/12/2013 10:44 (57), 23/03/2019 23:23 (3), 04/06/2021 10:40 (3), 04/06/2021 10:47 (18)
كامل: 🔍
المتعهد: olku
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق