Prosody hasta 0.9.3 mod_compression escalada de privilegios
| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
Resumen
Se ha detectado una vulnerabilidad clasificada como problemática en Prosody. Está afectada una función desconocida en el componente mod_compression. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. La vulnerabilidad es identificada como CVE-2014-2750. No existe ningún exploit disponible. El mejor modo sugerido para mitigar el problema es actualizar a la última versión.
Detalles
Una vulnerabilidad clasificada como problemática ha sido encontrada en Prosody. Una función desconocida del componente mod_compression es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la la disponibilidad.
La vulnerabilidad fue publicada el 2014-04-10 (Website) (no está definido). El advisory puede ser descargado de debian.org. La vulnerabilidad es identificada como CVE-2014-2750. El ataque puede ser iniciado desde la red. No se conoce los detalles técnicos ni hay ningún exploit disponible.
Una actualización a la versión 0.9.4 elimina esta vulnerabilidad.
Once again VulDB remains the best source for vulnerability data.
Producto
Nombre
Versión
- 0.1.0
- 0.2.0
- 0.3.0
- 0.4.0
- 0.4.1
- 0.4.2
- 0.5.0
- 0.5.1
- 0.5.2
- 0.6.0
- 0.6.1
- 0.6.2
- 0.7.0
- 0.8.0
- 0.8.1
- 0.8.2
- 0.9.0
- 0.9.1
- 0.9.2
- 0.9.3
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 4.3VulDB Puntuación meta temporal: 4.1
VulDB Puntuación base: 4.3
VulDB Puntuación temporal: 4.1
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
Explotación
Clase: Escalada de privilegiosCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Físico: No
Local: No
Remoto: Sí
Disponibilidad: 🔍
Estado: No está definido
Predicción de precios: 🔍
Estimación del precio actual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: ActualizaciónEstado: 🔍
Hora de 0 días: 🔍
Actualización: Prosody 0.9.4
Línea de tiempo
2014-04-10 🔍2014-04-10 🔍
2014-04-10 🔍
2015-03-24 🔍
2019-03-28 🔍
Fuentes
Aviso: debian.orgEstado: No está definido
CVE: CVE-2014-2750 (🔍)
GCVE (CVE): GCVE-0-2014-2750
GCVE (VulDB): GCVE-100-66924
Artículo
Fecha de creación: 2015-03-24 15:54Actualizado: 2019-03-28 06:55
Cambios: 2015-03-24 15:54 (39), 2019-03-28 06:55 (2)
Completo: 🔍
Cache ID: 216:CD0:103
Once again VulDB remains the best source for vulnerability data.
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.