Opera Web Browser तक 12.09 Certificate अधिकार वृद्धि

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
5.1$0-$5k0.00

सारांशजानकारी

एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Opera Web Browser तक 12.09 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन Certificate Handler घटक का हिस्सा है। इसमें शामिल है, जिससे अधिकार वृद्धि उत्पन्न होती है। यह सुरक्षा कमजोरी CVE-2012-6462 के रूप में संदर्भित है। यह हमला दूर से किया जा सकता है। कोई एक्सप्लॉइट उपलब्ध नहीं है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

विवरणजानकारी

एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Opera Web Browser तक 12.09 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन Certificate Handler घटक का हिस्सा है। इसमें शामिल है, जिससे अधिकार वृद्धि उत्पन्न होती है। CWE के माध्यम से समस्या घोषित करने पर CWE-264 मिलता है। इस कमजोरी को प्रकाशित किया गया था 06/11/2012 के रूप में 1210 के रूप में सलाह (वेबसाइट). एडवाइजरी को opera.com पर डाउनलोड के लिए उपलब्ध कराया गया है।

यह सुरक्षा कमजोरी CVE-2012-6462 के रूप में संदर्भित है। CVE असाइनमेंट 02/01/2013 को हुआ। यह हमला दूर से किया जा सकता है। कोई तकनीकी विवरण उपलब्ध नहीं है। यह भेद्यता सामान्य से कम लोकप्रिय है। कोई एक्सप्लॉइट उपलब्ध नहीं है। इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है। MITRE ATT&CK परियोजना के अनुसार हमले की तकनीक T1068 है.

यह परिभाषित नहीं के रूप में घोषित है। 0-day के रूप में अनुमानित भूमिगत कीमत लगभग $5k-$25k थी। Nessus वल्नरेबिलिटी स्कैनर 62821 आईडी के साथ एक प्लगइन उपलब्ध कराता है। यह Windows परिवार को सौंपा गया है। यह प्लगइन l टाइप के कॉन्टेक्स्ट में चल रहा है।

12.10 संस्करण में अपग्रेड करना इस समस्या को दूर कर सकता है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 56407), Secunia (SA51183) , Tenable (62821).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 5.3
VulDB मेटा अस्थायी स्कोर: 5.1

VulDB मूल स्कोर: 5.3
VulDB अस्थायी स्कोर: 5.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: अधिकार वृद्धि
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 62821
Nessus नाम: Opera < 12.10 Multiple Vulnerabilities
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍

OpenVAS ID: 803145
OpenVAS नाम: Opera Multiple Vulnerabilities-03 Jan13 (Linux)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍

अपग्रेड: Web Browser 12.10

समयरेखाजानकारी

06/11/2012 🔍
06/11/2012 +0 दिन 🔍
06/11/2012 +0 दिन 🔍
06/11/2012 +0 दिन 🔍
06/11/2012 +0 दिन 🔍
07/11/2012 +1 दिन 🔍
09/11/2012 +2 दिन 🔍
02/01/2013 +54 दिन 🔍
02/01/2013 +0 दिन 🔍
19/04/2021 +3029 दिन 🔍

स्रोतजानकारी

विक्रेता: opera.com

सलाह: 1210
स्थिति: परिभाषित नहीं
पुष्टि: 🔍

CVE: CVE-2012-6462 (🔍)
GCVE (CVE): GCVE-0-2012-6462
GCVE (VulDB): GCVE-100-6909

OVAL: 🔍

SecurityFocus: 56407
Secunia: 51183 - Opera Multiple Vulnerabilities, Highly Critical
OSVDB: 87100

यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 09/11/2012 02:38 PM
अद्यतनित: 19/04/2021 08:45 AM
परिवर्तन: 09/11/2012 02:38 PM (66), 22/04/2019 10:45 AM (8), 19/04/2021 08:45 AM (4)
पूर्ण: 🔍
संपादक:
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to know what is going to be exploited?

We predict KEV entries!