GitLab Enterprise Edition à 13.0.1 Project Maintainer Impersonation elévation de privilèges

entréeeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Prix Actuel (≈)
CTI Interest Score
6.2$0-$5k0.00

Une vulnérabilité qui a été classée critique a été trouvée dans GitLab Enterprise Edition à 13.0.1 (Bug Tracking Software). Affecté par cette vulnérabilité est une fonction inconnue du composant Project Maintainer Handler. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe elévation de privilèges.

La vulnerabilité a été publié en 19/06/2020 (Website) (non défini). La notice d'information est disponible en téléchargement sur gitlab.com Cette vulnérabilité est connue comme CVE-2020-13263. Ellse est difficile à utiliser. L'attaque peut être lancée à distance. Une seule session d'authentification est requise pour l'exploitation. Les détails techniques sont inconnus et un exploit n'est pas disponible.

Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.

Produitinfoedit

Taper

Fournisseur

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 6.2
VulDB Meta Temp Score: 6.2

VulDB Base Score: 5.0
VulDB Temp Score: 5.0
VulDB Vector: 🔒
VulDB Fiabilité: 🔍

NVD Base Score: 7.5
NVD Vector: 🔒

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Fiabilité: 🔍

Exploitinginfoedit

Name: Impersonation
Classe: Elévation de privilèges / Impersonation
CWE: CWE-269
ATT&CK: Inconnue

Localement: Non
Remote: Oui

Disponibilité: 🔒
Status: Non défini

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔒

0-Dayunlockunlockunlockunlock
Aujourd'huiunlockunlockunlockunlock

Threat Intelligenceinfoedit

Menace: 🔍
Les adversaires: 🔍
Géopolitique: 🔍
Économie: 🔍
Prédictions: 🔍
Contre-mesures: 🔍

Contre-mesuresinfoedit

Recommandé: aucune mesure d'atténuation connue
Status: 🔍

0-Day Time: 🔒

Chronologieinfoedit

21/05/2020 CVE créée
19/06/2020 +29 jours Consultatif divulgués
21/06/2020 +2 jours VulDB créée
26/10/2020 +127 jours VulDB mis à jour

Sourcesinfoedit

Fournisseur: https://gitlab.com/

Bulletin: gitlab.com
Status: Non défini
Confirmation: 🔒

CVE: CVE-2020-13263 (🔒)

Entréeinfoedit

Établi: 21/06/2020 09:30
Mise à jour: 26/10/2020 08:32
Changements: (1) source_cve_cna
Compléter: 🔍

commentaires

Aucun commentaire pour l'instant. Veuillez vous connecter pour commenter.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!