ProjectSend r754 process.php?do=zip_download client/file divulgation d'information
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 3.4 | $0-$5k | 0.16 |
Résumé
Il a été détecté une vulnérabilité classée problématique dans ProjectSend r754. L'élément affecté est une fonction inconnue du fichier process.php?do=zip_download. A cause de la manipulation du paramètre client/file avec une valeur d'entrée inconnue mène à une vulnérabilité de classe divulgation d'information. Cette faille est connue sous le nom CVE-2017-20101. L'attaque peut être menée à distance. Il n'existe pas d'exploit disponible.
Détails
Une vulnérabilité classée problématique a été trouvée dans ProjectSend r754 (Project Management Software). Ceci affecte une fonction inconnue du fichier process.php?do=zip_download. A cause de la manipulation du paramètre client/file avec une valeur d'entrée inconnue mène à une vulnérabilité de classe divulgation d'information.
La vulnerabilité a été publié en 22/02/2017 par Lawrence Amer avec Vulnerability Lab avec le numéro d'identification ProjectSend r754 - IDOR & Authentication Bypass Vulnerability avec mailinglist post (Full-Disclosure) (non défini). La notice d'information est disponible en téléchargement sur seclists.org Cette vulnérabilité est identifiée comme CVE-2017-20101. L'attaque peut être initialisée à distance. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produit
Taper
Nom
Version
CPE 2.3
CPE 2.2
Vidéo

CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 3.5VulDB Score méta-temporaire: 3.4
VulDB Note de base: 3.5
VulDB Note temporaire: 3.4
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploitation
Classe: Divulgation d'informationCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: aucune mesure d'atténuation connueStatut: 🔍
Heure 0 jour: 🔍
Chronologie
22/02/2017 🔍24/02/2017 🔍
25/06/2022 🔍
Sources
Bulletin: ProjectSend r754 - IDOR & Authentication Bypass VulnerabilityChercheur: Lawrence Amer
Organisation: Vulnerability Lab
Statut: Non défini
CVE: CVE-2017-20101 (🔍)
GCVE (CVE): GCVE-0-2017-20101
GCVE (VulDB): GCVE-100-97275
Entrée
Créé: 24/02/2017 16:36Mise à jour: 25/06/2022 16:40
Changements: 24/02/2017 16:36 (41), 18/10/2019 22:14 (2), 25/06/2022 16:40 (4)
Complet: 🔍
Cache ID: 216:654:103
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.