Synology Media Server vor 1.8.1-2876 CGI Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.7$0-$5k0.00

Eine Schwachstelle wurde in Synology Media Server entdeckt. Sie wurde als sehr kritisch eingestuft. Dies betrifft eine unbekannte Verarbeitung der Komponente CGI Handler. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-120. Die exakten Auswirkungen einer erfolgreichen Attacke sind bis dato nicht bekannt. Die Zusammenfassung von CVE lautet:

Buffer copy without checking size of input ('Classic Buffer Overflow') vulnerability in cgi component in Synology Media Server before 1.8.1-2876 allows remote attackers to execute arbitrary code via unspecified vectors.

Die Schwachstelle wurde am 28.07.2022 als SA_20_24 herausgegeben. Das Advisory findet sich auf synology.com. Die Verwundbarkeit wird seit dem 05.01.2022 mit der eindeutigen Identifikation CVE-2022-22683 gehandelt. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 28.08.2022).

Ein Aktualisieren auf die Version 1.8.1-2876 vermag dieses Problem zu lösen.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.9
VulDB Meta Temp Score: 9.7

VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 9.8
NVD Vector: 🔍

CNA Base Score: 10.0
CNA Vector (Synology Inc.): 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-120 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Media Server 1.8.1-2876

Timelineinfo

05.01.2022 🔍
28.07.2022 +203 Tage 🔍
28.07.2022 +0 Tage 🔍
28.08.2022 +31 Tage 🔍

Quelleninfo

Hersteller: synology.com

Advisory: SA_20_24
Status: Bestätigt

CVE: CVE-2022-22683 (🔍)

Eintraginfo

Erstellt: 28.07.2022 13:55
Aktualisierung: 28.08.2022 10:00
Anpassungen: 28.07.2022 13:55 (50), 28.08.2022 10:00 (9)
Komplett: 🔍
Cache ID: 18:97A:40

Diskussion

 Jehoshua
(+0)
vor 2 Jahren
Hello
Why does one have to search for the status of a vulnerability in the small text of vuldb.com (e.g. 'Upgrading to version 1.8.1-2876 eliminates this vulnerability')?

Wouldn't it be extremely useful to have the status (e.g. Unconfirmed, Confirmed, Resolved, ...) in the colored information in your header just by the colored areas of "CVSS Meta Temp Score" , "Current Exploit Price (≈)" and "CTI Interest Score"?

Thanks a lot, kind regards,
Thomas Schittli
Thank you. We will provide a customization feature for something like this in the future.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!