Paradox IP150 5.02.09 desbordamiento de búfer

CVSS Meta puntuación temporalExploit Precio Actual (≈)Puntaje de interés de CTI
7.5$0-$5k0.00

Una vulnerabilidad clasificada como crítica ha sido encontrada en Paradox IP150 5.02.09. Una función desconocida es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase desbordamiento de búfer. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

La vulnerabilidad fue publicada el 2020-11-21 con identificación icsa-20-324-02 (no está definido). El advisory puede ser descargado de us-cert.cisa.gov. La vulnerabilidad es identificada como CVE-2020-25185. Se considera fácil de explotar. El ataque puede ser iniciado desde la red. La explotación requiere una autentificación. No se conoce los detalles técnicos ni hay ningún exploit disponible.

No hay información respecto a posibles contramedidas. Se sugiere sustituir el producto con un equivalente.

Productoinfoeditar

Proveedor

Nombre

CPE 2.3infoeditar

CPE 2.2infoeditar

CVSSv3infoeditar

VulDB Puntaje metabásico: 7.5
VulDB Meta puntuación temporal: 7.5

VulDB Puntuación base: 6.3
VulDB Puntuación temporal: 6.3
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 8.8
NVD Vector: 🔍

CVSSv2infoeditar

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 🔍

Explotacióninfoeditar

Clase: Desbordamiento de búfer
CWE: CWE-120
ATT&CK: Desconocido

Local: No
Remoto: Sí

Disponibilidad: 🔍
Estado: No está definido
Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-Daydesbloqueardesbloqueardesbloqueardesbloquear
Hoydesbloqueardesbloqueardesbloqueardesbloquear

Inteligencia de Amenazasinfoeditar

Interesar: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contramedidasinfoeditar

Recomendación: no contramedida conocida
Estado: 🔍

Hora de 0 días: 🔍

Línea de tiempoinfoeditar

2020-09-04 🔍
2020-11-21 +78 días 🔍
2020-11-21 +0 días 🔍
2020-12-09 +18 días 🔍

Fuentesinfoeditar

Advisory: icsa-20-324-02
Estado: No está definido

CVE: CVE-2020-25185 (🔍)

Artículoinfoeditar

Fecha de creación: 2020-11-21 17:06
Actualizaciones: 2020-12-09 19:20
Cambios: (18) vulnerability_cvss2_nvd_basescore vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore vulnerability_cvss3_nvd_basescore vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a
Completo: 🔍

Comentarios

Sin comentarios aún. Idiomas: es + en.

Por favor inicie sesión para comentar.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!