GitHub Community Edition/Enterprise Edition 13.0 Bitbucket Server Import elévation de privilèges
CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
4.9 | $0-$5k | 0.00 |
Une vulnérabilité a été trouvé dans GitHub Community Edition et Enterprise Edition 13.0 (Bug Tracking Software) et classée critique. Affecté est une fonction inconnue du composant Bitbucket Server Import. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe elévation de privilèges.
La vulnerabilité a été publié en 05/10/2021 avec le numéro d'identification 34078 (non défini). La notice d'information est disponible en téléchargement sur gitlab.com Cette vulnérabilité a été nommée CVE-2021-39871. Elle est facile à utiliser. L'attaque doit être réalisée au sein du réseau local. Une seule session d'authentification est nécéssaire pour l'exploitation. Les détails techniques sont inconnus et un exploit n'est pas disponible pour le public.
Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.
Produit
Taper
Fournisseur
Nom
CPE 2.3
CPE 2.2
CVSSv3
VulDB Score méta-base: 4.9VulDB Score de méta-température: 4.9
VulDB Note de base: 5.5
VulDB Note temporaire: 5.5
VulDB Vecteur: 🔒
VulDB Fiabilité: 🔍
CNA Note de base: 4.3
CNA Vecteur (GitLab Inc.): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔒
VulDB Note temporaire: 🔒
VulDB Fiabilité: 🔍
Exploiting
Classe: Elévation de privilègesCWE: CWE-284
ATT&CK: T1068
Localement: Non
Remote: Partiellement
Disponibilité: 🔒
Statut: Non défini
EPSS Score: 🔒
EPSS Percentile: 🔒
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔒
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: aucune mesure d'atténuation connueStatut: 🔍
Heure 0 jour: 🔒
Chronologie
23/08/2021 CVE créée05/10/2021 Consultatif divulgués
05/10/2021 VulDB créée
09/10/2021 VulDB mis à jour
Sources
Bulletin: 34078Statut: Non défini
Confirmation: 🔒
CVE: CVE-2021-39871 (🔒)
Entrée
Établi: 05/10/2021 09:44Mise à jour: 09/10/2021 06:54
Changements: (12) vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore source_cve_cna vulnerability_cvss3_cna_basescore vulnerability_cvss3_cna_av vulnerability_cvss3_cna_ac vulnerability_cvss3_cna_pr vulnerability_cvss3_cna_ui vulnerability_cvss3_cna_s vulnerability_cvss3_cna_c vulnerability_cvss3_cna_i vulnerability_cvss3_cna_a
Compléter: 🔍
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.