CVS 1.10 Client File escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
3.6$0-$5k0.00

In CVS 1.10 è stata rilevato un punto critico di livello problematico. Riguarda una funzione sconosciuta del componente Client. Attraverso l'influenza di un input sconosciuto conseguenza di una vulerabilità di classe escalazione di privilegi. Con gli effetti bisogna tener conto di la integrità.

Data di scoperta del problema 14/04/2004. La vulnerabilità è stata pubblicata in data 01/06/2004 da Sebastian Krahmer (Website) (non definito). L'advisory è scaricabile da redhat.com. CVE-2004-0180 è identificato come punto debole. L'uso è difficile. Dalla rete può partire l'attacco. Nessuna autentificazione è richiesta per l'uso. Non sono conosciuti dettagli tecnici ne è disponibile un metodo di utilizzo.

Un plugin è disponibile per lo scanner Nessus, numero ID 14127 (Mandrake Linux Security Advisory : cvs (MDKSA-2004:028)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 1.11 elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata prima e non solo dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (15891) e Tenable (14127).

Prodottoinfo

Nome

Versione

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 3.7
VulDB Punteggio Meta Temp: 3.6

VulDB Punteggio di base: 3.7
VulDB Punteggio temporaneo: 3.6
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Nome: File
Classe: Escalazione di privilegi / File
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 14127
Nessus Nome: Mandrake Linux Security Advisory : cvs (MDKSA-2004:028)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53177
OpenVAS Nome: Debian Security Advisory DSA 486-1 (cvs)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍

Upgrade: CVS 1.11

Sequenza temporaleinfo

25/02/2004 🔍
14/04/2004 +49 giorni 🔍
14/04/2004 +0 giorni 🔍
14/04/2004 +0 giorni 🔍
15/04/2004 +1 giorni 🔍
01/06/2004 +47 giorni 🔍
01/06/2004 +0 giorni 🔍
01/06/2004 +0 giorni 🔍
31/07/2004 +60 giorni 🔍
06/09/2005 +402 giorni 🔍
16/10/2014 +3327 giorni 🔍
09/06/2019 +1697 giorni 🔍

Fontiinfo

Advisory: redhat.com
Riceratore: Sebastian Krahmer
Stato: Non definito
Confermato: 🔍

CVE: CVE-2004-0180 (🔍)
OVAL: 🔍

X-Force: 15891
Vulnerability Center: 9094 - CVS Client 1.11 Enables Remote Malicious CVS Servers to Create Arbitrary Files, Medium
SecurityFocus: 10138
Secunia: 11368 - CVS Path Validation Vulnerabilities, Moderately Critical
OSVDB: 5367 - CVS RCS diff command file creation

Vedi anche: 🔍

Voceinfo

Data di creazione: 16/10/2014 17:30
Aggiornamenti: 09/06/2019 09:14
I cambiamenti: 16/10/2014 17:30 (74), 09/06/2019 09:14 (8)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Interested in the pricing of exploits?

See the underground prices here!