GitLab Enterprise Edition à 13.0.1 Group Email Address elévation de privilèges

entréeeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Prix Actuel (≈)
CTI Interest Score
6.7$0-$5k0.00

Une vulnérabilité qui a été classée critique a été trouvée dans GitLab Enterprise Edition à 13.0.1 (Bug Tracking Software). Ceci affecte une fonction inconnue du composant Group Handler. A cause de la manipulation dans le cadre de Email Address mène à une vulnérabilité de classe elévation de privilèges.

La vulnerabilité a été publié en 19/06/2020 (Website) (non défini). La notice d'information est disponible en téléchargement sur gitlab.com Cette vulnérabilité est connue comme CVE-2020-13275. Elle est difficilement utilisable. L'attaque peut être initialisée à distance. Une seule session d'authentification est requise pour l'exploitation. Les détails techniques sont inconnus et un exploit n'est pas disponible.

Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.

Produitinfoedit

Type

Fournisseur

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 6.7
VulDB Meta Temp Score: 6.7

VulDB Base Score: 5.5
VulDB Temp Score: 5.5
VulDB Vector: 🔒
VulDB Fiabilité: 🔍

NVD Base Score: 8.0
NVD Vector: 🔒

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Fiabilité: 🔍

Exploitinginfoedit

Classe: Elévation de privilèges
CWE: CWE-269
ATT&CK: Inconnue

Localement: Non
Remote: Oui

Disponibilité: 🔒
Status: Non défini

Price Prediction: 🔍
Estimation actuelle des prix: 🔒

0-Dayunlockunlockunlockunlock
Aujourd'huiunlockunlockunlockunlock

Threat Intelligenceinfoedit

Threat: 🔍
Adversaries: 🔍
Geopolitics: 🔍
Economy: 🔍
Predictions: 🔍
Contre-mesures: 🔍

Contre-mesuresinfoedit

Recommandé: aucune mesure d'atténuation connue
Status: 🔍

0-Day Time: 🔒

Chronologieinfoedit

21/05/2020 CVE créée
19/06/2020 +29 jours Consultatif divulgués
21/06/2020 +2 jours VulDB créée
26/10/2020 +127 jours VulDB mis à jour

Sourcesinfoedit

Fournisseur: https://gitlab.com/

Bulletin: gitlab.com
Status: Non défini
Confirmation: 🔒

CVE: CVE-2020-13275 (🔒)

Entréeinfoedit

Établi: 21/06/2020 10:32 AM
Mise à jour: 26/10/2020 09:37 AM
Changes: (1) source_cve_cna
Compléter: 🔍

Comments

No comments yet. Please log in to comment.

Do you want to use VulDB in your project?

Use the official API to access entries easily!