Alcatel-Lucent OmniPCX 7.1 user escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
8.5$0-$5k0.00

Un punto di criticita di livello critico è stato rilevato in Alcatel-Lucent OmniPCX 7.1. É interessato una funzione sconosciuta. Attraverso la manipolazione del parametro user di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. Gli effetti sono noti per riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 17/09/2007 da RedTeam Pentesting GmbH (Website) (confermato). L'advisory è scaricabile da www1.alcatel-lucent.com. Questo punto di criticità è identificato come CVE-2007-3010. Risulta di facile utilizzo. L'attacco può essere lanciato dalla rete. Per l'uso non è richiesta un'autentificazione. Nessun metodo di utilizzo sui dettagli tecnici disponibili.

È stato dichiarato come altamente funzionale.

La vulnerabilità è documentata anche nei database X-Force (36632).

Prodottoinfo

Fornitore

Nome

Versione

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 9.8
VulDB Punteggio Meta Temp: 8.5

VulDB Punteggio di base: 9.8
VulDB Punteggio temporaneo: 8.5
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Escalazione di privilegi
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Altamente funzionale

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Aggiunto: 🔍
KEV Due: 🔍
KEV Contromisure: 🔍
KEV Ransomware: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

OpenVAS ID: 103480
OpenVAS Nome: Alcatel-Lucent OmniPCX Enterprise Remote Command Execution Vulnerability
OpenVAS File: 🔍
OpenVAS Family: 🔍

MetaSploit ID: alcatel_omnipcx_mastercgi_exec.rb
MetaSploit Nome: Alcatel-Lucent OmniPCX Enterprise masterCGI Arbitrary Command Execution
MetaSploit File: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: nessuna contromisura conosciuta
Stato: 🔍

0 giorni di tempo: 🔍

Sequenza temporaleinfo

04/06/2007 🔍
17/09/2007 +105 giorni 🔍
17/09/2007 +0 giorni 🔍
17/09/2007 +0 giorni 🔍
17/09/2007 +0 giorni 🔍
18/09/2007 +0 giorni 🔍
16/03/2015 +2736 giorni 🔍
08/09/2018 +1272 giorni 🔍

Fontiinfo

Advisory: www1.alcatel-lucent.com
Organizzazione: RedTeam Pentesting GmbH
Stato: Confermato
Confermato: 🔍

CVE: CVE-2007-3010 (🔍)
X-Force: 36632 - Alcatel-Lucent Unified Maintenance Tool OmniPCX masterCGI command execution
SecurityFocus: 25694
Secunia: 26853 - OmniPCX Enterprise Unified Maintenance Tool Shell Command Injection, Highly Critical
OSVDB: 40521 - Alcatel OmniPCX Enterprise Communication Server Unified Maintenance Tool masterCGI user Variable Arbitrary Command Execution
Vupen: ADV-2007-3185

Voceinfo

Data di creazione: 16/03/2015 12:18
Aggiornamenti: 08/09/2018 09:55
I cambiamenti: 16/03/2015 12:18 (65), 08/09/2018 09:55 (4)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Interested in the pricing of exploits?

See the underground prices here!