Acunetix Web Vulnerability Scanner 7/8 élévation de privilèges ⚔ [Contesté]
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 5.8 | $0-$5k | 0.00 |
Résumé
Une vulnérabilité qui a été classée critique a été trouvée dans Acunetix Web Vulnerability Scanner 7/8. Affecté par ce problème est une fonction inconnue. L’utilisation aboutit à Remote Privilege Escalation. Il n'existe pas d'exploit disponible. La réalité de cette vulnérabilité reste à confirmer à l'heure actuelle.
Détails
Une vulnérabilité classée critique a été trouvée dans Acunetix Web Vulnerability Scanner 7/8. Affecté est une fonction inconnue. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe remote privilege escalation.
La vulnerabilité a été publié en 01/11/2013 par Mei Xiaoli Love avec WooYun avec le numéro d'identification WooYun-2013-00036 avec bulletin (Website) (non défini). La notice d'information est disponible en téléchargement sur en.wooyun.org La publication s'est produite sans coordination avec le fabricant. Il est possible de lancer l'attaque à distance. Ni les détails techniques ni un exploit sont publiquement disponibles.
L'existence réelle de cette vulnérabilité est toujours mise en doute pour le moment.
Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.
La vulnérabilité est aussi documentée dans la base de données OSVDB (102350†). VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produit
Fournisseur
Nom
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 6.3VulDB Score méta-temporaire: 5.8
VulDB Note de base: 6.3
VulDB Note temporaire: 5.8
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploitation
Classe: élévation de privilègesCWE: Inconnu
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: aucune mesure d'atténuation connueStatut: 🔍
Heure 0 jour: 🔍
Chronologie
01/11/2013 🔍01/11/2013 🔍
24/01/2014 🔍
24/01/2014 🔍
Sources
Bulletin: WooYun-2013-00036Chercheur: Mei Xiaoli Love
Organisation: WooYun
Statut: Non défini
Contesté: 🔍
GCVE (VulDB): GCVE-100-12048
OSVDB: 102350
Entrée
Créé: 24/01/2014 09:50Changements: 24/01/2014 09:50 (44)
Complet: 🔍
Cache ID: 216:7BA:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.