Zabbix fino 1.8.20/2.0.12/2.2.4/2.3.1 XML Data XML Request XML External Entity
CVSS Meta Temp Score | Exploit Prezzo Attuale (≈) | CTI Interest Score |
---|---|---|
8.2 | $0-$5k | 0.00 |
Una vulnerabilità di livello critico è stata rilevata in Zabbix fino 1.8.20/2.0.12/2.2.4/2.3.1 (Network Management Software). Da questa vulnerabilità è interessato una funzione sconosciuta del componente XML Data Handler. La manipolazione come parte di XML Request se causa una vulnerabilità di classe xml external entity. Effetti sono da osservare per riservatezza, integrità e disponibilità.
Data di scoperta del problema 17/06/2014. La vulnerabilità è stata pubblicata in data 01/02/2018 da pnig0s (pnig0s) con un mailinglist post (Full-Disclosure) (non definito). L'advisory è scaricabile da seclists.org. Questa vulnerabilità è identificata come CVE-2014-3005. È facile da usare. L'attacco può avvenire nella rete. L'utilizzo non richiede alcuna forma di autentificazione. Non sono a disposizione dettagli tecnici e metodo d'utilizzo.
Questa vulnerabilità è stata classificata come un 0-day exploit almeno per 4 giorni. È disponibile un plugin per lo scanner Nessus, numero ID 76325 (Fedora 20 : zabbix-2.0.12-3.fc20 (2014-7594)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
L'aggiornamento alla versione 1.8.21rc1, 2.0.13rc1, 2.2.5rc1 o 2.3.2 elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata prima e non solo dopo la pubblicazione della vulnerabilità.
La vulnerabilità è documentata anche nel database SecurityFocus (BID 68075) e Tenable (76325).
Prodotto
Type
Name
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 8.5VulDB Meta Temp Score: 8.2
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Affidabilità: 🔍
NVD Base Score: 9.8
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vector | Complexity | Authentication | Confidentiality | Integrity | Availability |
---|---|---|---|---|---|
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Affidabilità: 🔍
NVD Base Score: 🔍
Exploiting
Classe: XML External EntityCWE: CWE-611
ATT&CK: Sconosciuto
Locale: No
Remoto: Si
Disponibilità: 🔍
Status: Non definito
Price Prediction: 🔍
Preventivo attuale: 🔍
0-Day | unlock | unlock | unlock | unlock |
---|---|---|---|---|
Oggi | unlock | unlock | unlock | unlock |
Nessus ID: 76325
Nessus Name: Fedora 20 : zabbix-2.0.12-3.fc20 (2014-7594)
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 867773
OpenVAS Name: Fedora Update for zabbix FEDORA-2014-7603
OpenVAS File: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Threat: 🔍Adversaries: 🔍
Geopolitics: 🔍
Economy: 🔍
Predictions: 🔍
Contromisure: 🔍
Contromisure
Raccomandazione: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Zabbix 1.8.21rc1/2.0.13rc1/2.2.5rc1/2.3.2
Timeline
25/04/2014 🔍17/06/2014 🔍
17/06/2014 🔍
21/06/2014 🔍
01/07/2014 🔍
01/02/2018 🔍
01/02/2018 🔍
02/02/2018 🔍
02/02/2021 🔍
Fonti
Advisory: seclists.orgRiceratore: pnig0s (pnig0s)
Status: Non definito
Confermato: 🔍
CVE: CVE-2014-3005 (🔍)
SecurityFocus: 68075 - Zabbix CVE-2014-3005 XML External Entity Injection Vulnerability
Voce
Data di creazione: 02/02/2018 07:54 AMAggiornamenti: 02/02/2021 01:25 PM
Changes: (3) advisory_person_name exploit_price_0day vulnerability_cvss2_nvd_basescore
Completa: 🔍
Comments
Are you interested in using VulDB?
Download the whitepaper to learn more about our service!
No comments yet. Please log in to comment.