VDB-69917 · CVE-2012-5336 · OpenVAS 865290

ownCloud bis 4.0.7 Session lib/base.php session erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.1$0-$5k0.00

Zusammenfassunginfo

Eine kritische Schwachstelle wurde in ownCloud bis 4.0.7 entdeckt. Hiervon betroffen ist ein unbekannter Codeblock in der Bibliothek lib/base.php der Komponente Session. Mit der Manipulation des Arguments session mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2012-5336 gelistet. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Eine kritische Schwachstelle wurde in ownCloud bis 4.0.7 (Cloud Software) gefunden. Dies betrifft eine unbekannte Verarbeitung der Bibliothek lib/base.php der Komponente Session. Dank Manipulation des Arguments session mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Auswirkungen hat dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:

lib/base.php in ownCloud before 4.0.8 does not properly validate the user_id session variable, which allows remote authenticated users to read arbitrary files via vectors related to WebDAV.

Die Schwachstelle wurde am 04.06.2014 (Website) herausgegeben. Bereitgestellt wird das Advisory unter owncloud.org. Die Verwundbarkeit wird seit dem 08.10.2012 mit der eindeutigen Identifikation CVE-2012-5336 gehandelt. Sie gilt als leicht ausnutzbar. Umgesetzt werden kann der Angriff über das Netzwerk. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Durch die Suche von inurl:lib/base.php können potentiell verwundbare Systeme gefunden werden.

Ein Aktualisieren auf die Version 4.0.3 vermag dieses Problem zu lösen.

Die Einträge VDB-69921, VDB-69920, VDB-69919 und VDB-69918 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

OpenVAS ID: 865290
OpenVAS Name: ownCloud Multiple Vulnerabilities-01 July14
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: ownCloud 4.0.3

Timelineinfo

08.10.2012 🔍
04.06.2014 +604 Tage 🔍
04.06.2014 +0 Tage 🔍
26.03.2015 +295 Tage 🔍
31.03.2025 +3658 Tage 🔍

Quelleninfo

Advisory: owncloud.org
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2012-5336 (🔍)
GCVE (CVE): GCVE-0-2012-5336
GCVE (VulDB): GCVE-100-69917
Siehe auch: 🔍

Eintraginfo

Erstellt: 26.03.2015 12:07
Aktualisierung: 31.03.2025 21:17
Anpassungen: 26.03.2015 12:07 (50), 10.03.2019 11:35 (6), 31.03.2025 21:17 (19)
Komplett: 🔍
Cache ID: 216:129:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!