plays.tv Service तक 1.27 plays_service.exe execute_installer कमजोर प्रमाणीकरण
| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 8.2 | $0-$5k | 0.00 |
सारांश
एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, plays.tv Service तक 1.27 में पाई गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य plays_service.exe फ़ाइल में मौजूद है। इसमें तर्क execute_installer की हेरफेर HTTP Message के हिस्से के रूप में शामिल है, जिससे कमजोर प्रमाणीकरण उत्पन्न होती है। यह भेद्यता CVE-2018-6546 के रूप में जानी जाती है। यह हमला दूर से किया जा सकता है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
विवरण
एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, plays.tv Service तक 1.27 में पाई गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य plays_service.exe फ़ाइल में मौजूद है। इसमें तर्क execute_installer की हेरफेर HTTP Message के हिस्से के रूप में शामिल है, जिससे कमजोर प्रमाणीकरण उत्पन्न होती है। CWE के माध्यम से समस्या घोषित करने पर CWE-287 मिलता है। इस बग की खोज 02/02/2018 को हुई थी. इस कमजोरी को प्रकाशित किया गया था 13/04/2018 (वेबसाइट). एडवाइजरी को github.com पर डाउनलोड के लिए उपलब्ध कराया गया है।
यह भेद्यता CVE-2018-6546 के रूप में जानी जाती है। CVE असाइनमेंट 02/02/2018 पर हुआ था. यह हमला दूर से किया जा सकता है। तकनीकी विवरण उपलब्ध हैं. यह भेद्यता सामान्य से कम लोकप्रिय है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।
यह अवधारणा प्रमाण के रूप में घोषित है। यह एक्सप्लॉइट exploit-db.com पर डाउनलोड के लिए साझा किया गया है। कम से कम 70 दिनों तक इस भेद्यता को सार्वजनिक न किए गए ज़ीरो-डे एक्सप्लॉइट के रूप में संभाला गया। 0-डे के लिए अनुमानित भूमिगत कीमत लगभग $0-$5k थी. वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 371109 प्लगइन से कर सकता है (Plays.tv File Execution Vulnerability).
1.27.7.0 संस्करण में अपग्रेड करने से यह समस्या सुलझ सकती है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
उत्पाद
नाम
संस्करण
- 1.0
- 1.1
- 1.2
- 1.3
- 1.4
- 1.5
- 1.6
- 1.7
- 1.8
- 1.9
- 1.10
- 1.11
- 1.12
- 1.13
- 1.14
- 1.15
- 1.16
- 1.17
- 1.18
- 1.19
- 1.20
- 1.21
- 1.22
- 1.23
- 1.24
- 1.25
- 1.26
- 1.27
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 8.5VulDB मेटा अस्थायी स्कोर: 8.2
VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 6.6
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 9.8
NVD वेक्टर: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: कमजोर प्रमाणीकरणCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Qualys ID: 🔍
Qualys नाम: 🔍
Exploit-DB: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
अपग्रेड: plays.tv Service 1.27.7.0
समयरेखा
02/02/2018 🔍02/02/2018 🔍
13/04/2018 🔍
13/04/2018 🔍
16/04/2018 🔍
25/09/2025 🔍
स्रोत
सलाह: github.comस्थिति: पुष्टि की गई
CVE: CVE-2018-6546 (🔍)
GCVE (CVE): GCVE-0-2018-6546
GCVE (VulDB): GCVE-100-116205
scip Labs: https://www.scip.ch/en/?labs.20161013
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 16/04/2018 09:38 AMअद्यतनित: 25/09/2025 03:37 AM
परिवर्तन: 16/04/2018 09:38 AM (63), 25/01/2020 08:34 AM (4), 25/09/2025 03:37 AM (19)
पूर्ण: 🔍
Cache ID: 216:EB6:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें