CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.3 | $0-$5k | 0.04 |
Eine Schwachstelle wurde in tombh jekbox - eine genaue Versionsangabe steht aus - ausgemacht. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code der Datei lib/server.rb. Durch die Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-548. Auswirken tut sich dies auf die Vertraulichkeit.
Die Schwachstelle wurde am 14.01.2023 als 64eb2677671018fc08b96718b81e3dbc83693190 herausgegeben. Das Advisory findet sich auf github.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-15019 gehandelt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1083 bezeichnet.
Die Schwachstelle lässt sich durch das Einspielen des Patches 64eb2677671018fc08b96718b81e3dbc83693190 lösen. Dieser kann von github.com bezogen werden. Das Advisory stellt fest:
Ensure that requests ending with a slash and without try looking for an index.html file. And prevent malicious directory traversing
Produkt
Hersteller
Name
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.4VulDB Meta Temp Score: 5.3
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.5
NVD Vector: 🔍
CNA Base Score: 4.3
CNA Vector (VulDB): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-548 / CWE-552 / CWE-425
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: 64eb2677671018fc08b96718b81e3dbc83693190
Timeline
14.01.2023 🔍14.01.2023 🔍
14.01.2023 🔍
07.02.2023 🔍
Quellen
Advisory: 64eb2677671018fc08b96718b81e3dbc83693190Status: Bestätigt
CVE: CVE-2016-15019 (🔍)
Eintrag
Erstellt: 14.01.2023 18:16Aktualisierung: 07.02.2023 14:46
Anpassungen: 14.01.2023 18:16 (41), 07.02.2023 14:45 (2), 07.02.2023 14:46 (28)
Komplett: 🔍
Cache ID: 18:8C1:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.