tombh jekbox lib/server.rb Information Disclosure

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.04

Eine Schwachstelle wurde in tombh jekbox - eine genaue Versionsangabe steht aus - ausgemacht. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code der Datei lib/server.rb. Durch die Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-548. Auswirken tut sich dies auf die Vertraulichkeit.

Die Schwachstelle wurde am 14.01.2023 als 64eb2677671018fc08b96718b81e3dbc83693190 herausgegeben. Das Advisory findet sich auf github.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-15019 gehandelt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1083 bezeichnet.

Die Schwachstelle lässt sich durch das Einspielen des Patches 64eb2677671018fc08b96718b81e3dbc83693190 lösen. Dieser kann von github.com bezogen werden. Das Advisory stellt fest:

Ensure that requests ending with a slash and without try looking for an index.html file. And prevent malicious directory traversing

Produktinfo

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.4
VulDB Meta Temp Score: 5.3

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.5
NVD Vector: 🔍

CNA Base Score: 4.3
CNA Vector (VulDB): 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-548 / CWE-552 / CWE-425
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: 64eb2677671018fc08b96718b81e3dbc83693190

Timelineinfo

14.01.2023 🔍
14.01.2023 +0 Tage 🔍
14.01.2023 +0 Tage 🔍
07.02.2023 +24 Tage 🔍

Quelleninfo

Advisory: 64eb2677671018fc08b96718b81e3dbc83693190
Status: Bestätigt

CVE: CVE-2016-15019 (🔍)

Eintraginfo

Erstellt: 14.01.2023 18:16
Aktualisierung: 07.02.2023 14:46
Anpassungen: 14.01.2023 18:16 (41), 07.02.2023 14:45 (2), 07.02.2023 14:46 (28)
Komplett: 🔍
Cache ID: 18:8C1:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!