CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
5.9 | $0-$5k | 0.00 |
Une vulnérabilité qui a été classée critique a été trouvée dans Telegram Web. Affecté est une fonction inconnue du composant Message Handler. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe elévation de privilèges.
La vulnerabilité a été publié en 15/03/2017 avec CheckPoint avec le numéro d'identification Check Point Discloses Vulnerability that Allowed Hackers to Take over Hundreds of Millions of WhatsApp & Telegram Accounts avec bulletin (Blog) (confirmé). La notice d'information est disponible en téléchargement sur blog.checkpoint.com La publication s'est déroulée en coordination avec le fabricant. La vulnerabilité est relativement populaire, et bien qu'elle soit très complexe. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les details techniques sont inconnus mais une méthode d'exploitation privée est connue.
Un exploit a été developpé en HTML/Javascript. Il est déclaré comme fonctionnel.
Mettre à jour élimine cette vulnérabilité.
Produit
Nom
CPE 2.3
CPE 2.2
CVSSv3
VulDB Score méta-base: 6.3VulDB Score de méta-température: 5.9
VulDB Note de base: 6.3
VulDB Note temporaire: 5.9
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploiting
Classe: Elévation de privilègesCWE: CWE-269 / CWE-266
ATT&CK: T1068
Localement: Non
Remote: Oui
Disponibilité: 🔍
Accéder: Privée
Statut: Fonctionnel
Langage de programmation: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: UpgradeStatut: 🔍
Heure 0 jour: 🔍
Chronologie
15/03/2017 🔍15/03/2017 🔍
19/08/2020 🔍
Sources
Bulletin: Check Point Discloses Vulnerability that Allowed Hackers to Take over Hundreds of Millions of WhatsApp & Telegram AccountsOrganisation: CheckPoint
Statut: Confirmé
Coordonné: 🔍
scip Labs: https://www.scip.ch/en/?labs.20161013
Voir aussi: 🔍
Entrée
Établi: 15/03/2017 16:56Mise à jour: 19/08/2020 14:14
Changements: 15/03/2017 16:56 (45), 19/08/2020 14:14 (1)
Compléter: 🔍
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.