ownCloud bis 4.0.7 Session lib/base.php session erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in ownCloud bis 4.0.7 entdeckt. Hiervon betroffen ist ein unbekannter Codeblock in der Bibliothek lib/base.php der Komponente Session. Mit der Manipulation des Arguments session mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2012-5336 gelistet. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Eine kritische Schwachstelle wurde in ownCloud bis 4.0.7 (Cloud Software) gefunden. Dies betrifft eine unbekannte Verarbeitung der Bibliothek lib/base.php der Komponente Session. Dank Manipulation des Arguments session mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Auswirkungen hat dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:
lib/base.php in ownCloud before 4.0.8 does not properly validate the user_id session variable, which allows remote authenticated users to read arbitrary files via vectors related to WebDAV.Die Schwachstelle wurde am 04.06.2014 (Website) herausgegeben. Bereitgestellt wird das Advisory unter owncloud.org. Die Verwundbarkeit wird seit dem 08.10.2012 mit der eindeutigen Identifikation CVE-2012-5336 gehandelt. Sie gilt als leicht ausnutzbar. Umgesetzt werden kann der Angriff über das Netzwerk. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Durch die Suche von inurl:lib/base.php können potentiell verwundbare Systeme gefunden werden.
Ein Aktualisieren auf die Version 4.0.3 vermag dieses Problem zu lösen.
Die Einträge VDB-69921, VDB-69920, VDB-69919 und VDB-69918 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.1
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
OpenVAS ID: 865290
OpenVAS Name: ownCloud Multiple Vulnerabilities-01 July14
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: ownCloud 4.0.3
Timeline
08.10.2012 🔍04.06.2014 🔍
04.06.2014 🔍
26.03.2015 🔍
31.03.2025 🔍
Quellen
Advisory: owncloud.orgStatus: Bestätigt
Bestätigung: 🔍
CVE: CVE-2012-5336 (🔍)
GCVE (CVE): GCVE-0-2012-5336
GCVE (VulDB): GCVE-100-69917
Siehe auch: 🔍
Eintrag
Erstellt: 26.03.2015 12:07Aktualisierung: 31.03.2025 21:17
Anpassungen: 26.03.2015 12:07 (50), 10.03.2019 11:35 (6), 31.03.2025 21:17 (19)
Komplett: 🔍
Cache ID: 216:129:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.