CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.0 | $0-$5k | 0.00 |
In GNOME Evolution bis 3.38.3 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Hierbei betrifft es unbekannter Programmcode der Komponente Valid Signature Handler. Durch Manipulation mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-347. Die genauen Auswirkungen eines erfolgreichen Angriffs sind bisher nicht bekannt.
Die Schwachstelle wurde am 01.02.2021 an die Öffentlichkeit getragen. Das Advisory kann von mgorny.pl heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2021-3349 vorgenommen. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.
Zur Zeit ist nicht genau klar, ob diese Schwachstelle in der besagten Form wirklich existiert.
Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von dev.gnupg.org bezogen werden.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.0VulDB Meta Temp Score: 4.0
VulDB Base Score: 4.6
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 3.3
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-347 / CWE-345
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: dev.gnupg.org
Timeline
01.02.2021 🔍01.02.2021 🔍
01.02.2021 🔍
22.02.2021 🔍
Quellen
Hersteller: gnome.orgAdvisory: mgorny.pl
Status: Bestätigt
Bestätigung: 🔍
Infragegestellt: 🔍
CVE: CVE-2021-3349 (🔍)
Eintrag
Erstellt: 01.02.2021 09:45Aktualisierung: 22.02.2021 00:29
Anpassungen: 01.02.2021 09:45 (39), 22.02.2021 00:23 (2), 22.02.2021 00:29 (18)
Komplett: 🔍
Cache ID: 18:34D
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.