Aleth Ethereum C++ Client fino 1.8.0 JSON File config.json buffer overflow

voceeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Prezzo Attuale (≈)
CTI Interest Score
5.5$0-$5k0.00

In Aleth Ethereum C++ Client fino 1.8.0 stata rilevata una vulnerabilità di livello critico. É interessato una funzione sconosciuta del file config.json del componente JSON File Handler. La manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe buffer overflow. Gli effetti sono noti per riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 11/01/2021 (non definito). L'advisory è scaricabile da github.com. CVE-2020-26800 è identificato come punto debole. È facile da usare. Deve avvenire l'attacco nella rete locale. Per l'uso basta una semplice autentificazione. Su punti deboli sono disponibli dettagli tecnici tuttavia senza metodo d'utilizzo.

Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.

Prodottoinfoedit

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.5

VulDB Base Score: 5.5
VulDB Temp Score: 5.5
VulDB Vector: 🔒
VulDB Affidabilità: 🔍

NVD Base Score: 5.5
NVD Vector: 🔒

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Affidabilità: 🔍

NVD Base Score: 🔒

Exploitinginfoedit

Classe: Buffer overflow
CWE: CWE-121
ATT&CK: Sconosciuto

Locale: No
Remoto: Parzialmente

Disponibilità: 🔒
Status: Non definito

Previsione dei prezzi: 🔍
Preventivo attuale: 🔒

0-Dayunlockunlockunlockunlock
Oggiunlockunlockunlockunlock

Threat Intelligenceinfoedit

Minaccia: 🔍
Avversari: 🔍
Geopolitica: 🔍
Economia: 🔍
Predizioni: 🔍
Contromisure: 🔍

Contromisureinfoedit

Raccomandazione: nessuna contromisura conosciuta
Status: 🔍

0-Day Time: 🔒

Sequenza temporaleinfoedit

07/10/2020 CVE assegnato
11/01/2021 +96 giorni Pubblicazione advisory
11/01/2021 +0 giorni VulDB voce creata
11/02/2021 +31 giorni VulDB voce aggiornata

Fontiinfoedit

Advisory: github.com
Status: Non definito

CVE: CVE-2020-26800 (🔒)

Voceinfoedit

Data di creazione: 11/01/2021 17:15
Aggiornamenti: 11/02/2021 07:14
I cambiamenti: (16) vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss2_nvd_basescore vulnerability_cvss3_nvd_basescore
Completa: 🔍

Commenti

Ancora nessun commento. Effettua il login per commentare.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!