maku-boot bis 2.2.0 Scheduled Task AbstractScheduleJob.java doExecute erweiterte Rechte

Es wurde eine kritische Schwachstelle in maku-boot bis 2.2.0 gefunden. Dabei betrifft es die Funktion doExecute der Datei AbstractScheduleJob.java der Komponente Scheduled Task Handler. Durch das Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-74 vorgenommen. Das Problem wurde am 07.12.2022 als 446eb7294332efca2bfd791bc37281cedac0d0ff publiziert. Bereitgestellt wird das Advisory unter gitee.com. Die Identifikation der Schwachstelle wird mit CVE-2022-4322 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es sind technische Details verfügbar. Desweiteren ist ein Exploit verfügbar. Der Exploit steht zur öffentlichen Verfügung. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1055 aus. Er wird als proof-of-concept gehandelt. Der Exploit wird unter gitee.com bereitgestellt. Als 0-Day erzielte der Exploit wohl etwa $0-$5k auf dem Schwarzmarkt. Der Patch wird als 446eb7294332efca2bfd791bc37281cedac0d0ff bezeichnet. Dieser kann von gitee.com heruntergeladen werden. Als bestmögliche Massnahme wird Patching empfohlen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle.

Zeitverlauf

Benutzer

129

Feld

source_cve_nvd_summary1
source_cve_assigned1
advisory_identifier1
exploit_price_0day1
vulnerability_cvss3_meta_tempscore1

Commit Conf

90%34
50%10
70%3

Approve Conf

90%34
80%10
70%3
IDÜbermitteltBenutzerFeldÄnderungBemerkungAkzeptiertStatusC
1346062131.12.2022VulD...cve_nvd_summaryA vulnerability, which was classified as critical, was found in maku-boot up to 2.2.0. This affects the function doExecute of the file AbstractScheduleJob.java of the component Scheduled Task Handler. The manipulation leads to injection. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The name of the patch is 446eb7294332efca2bfd791bc37281cedac0d0ff. It is recommended to apply a patch to fix this issue. The identifier VDB-215013 was assigned to this vulnerability.cve.mitre.org31.12.2022akzeptiert
70
1346062031.12.2022VulD...cve_assigned1670367600 (07.12.2022)cve.mitre.org31.12.2022akzeptiert
70
1346061931.12.2022VulD...identifier446eb7294332efca2bfd791bc37281cedac0d0ffcve.mitre.org31.12.2022akzeptiert
70
1334749307.12.2022VulD...price_0day$0-$5ksee exploit price documentation07.12.2022akzeptiert
90
1334749207.12.2022VulD...cvss3_meta_tempscore5.7see CVSS documentation07.12.2022akzeptiert
90
1334749107.12.2022VulD...cvss3_meta_basescore6.3see CVSS documentation07.12.2022akzeptiert
90
1334749007.12.2022VulD...cvss3_vuldb_tempscore5.7see CVSS documentation07.12.2022akzeptiert
90
1334748907.12.2022VulD...cvss3_vuldb_basescore6.3see CVSS documentation07.12.2022akzeptiert
90
1334748807.12.2022VulD...cvss2_vuldb_tempscore5.1see CVSS documentation07.12.2022akzeptiert
90
1334748707.12.2022VulD...cvss2_vuldb_basescore6.5see CVSS documentation07.12.2022akzeptiert
90
1334748607.12.2022VulD...cvss3_vuldb_uiNderived from historical data07.12.2022akzeptiert
80
1334748507.12.2022VulD...cvss2_vuldb_auSderived from historical data07.12.2022akzeptiert
80
1334748407.12.2022VulD...cvss2_vuldb_rlOFderived from vuldb v3 vector07.12.2022akzeptiert
80
1334748307.12.2022VulD...cvss2_vuldb_rcCderived from vuldb v3 vector07.12.2022akzeptiert
80
1334748207.12.2022VulD...cvss2_vuldb_ePOCderived from vuldb v3 vector07.12.2022akzeptiert
80
1334748107.12.2022VulD...cvss2_vuldb_aiPderived from vuldb v3 vector07.12.2022akzeptiert
80
1334748007.12.2022VulD...cvss2_vuldb_iiPderived from vuldb v3 vector07.12.2022akzeptiert
80
1334747907.12.2022VulD...cvss2_vuldb_ciPderived from vuldb v3 vector07.12.2022akzeptiert
80
1334747807.12.2022VulD...cvss2_vuldb_acLderived from vuldb v3 vector07.12.2022akzeptiert
80
1334747707.12.2022VulD...cvss2_vuldb_avNderived from vuldb v3 vector07.12.2022akzeptiert
80

27 weitere Einträge werden nicht mehr angezeigt

Might our Artificial Intelligence support you?

Check our Alexa App!