CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
5.1 | $0-$5k | 0.00 |
Un punto di criticita di livello problematico è stato rilevato in Andy Armstrong CGI.pm 3.62. Questo ha un effetto su la integrità.
La vulnerabilità è stata pubblicata in data 21/11/2012 (Website) (confermato). L'advisory è scaricabile da github.com. Questo punto di criticità è identificato come CVE-2012-5526. È facile da utilizzare. Dalla rete può partire l'attacco. Per l'uso non è richiesta un'autentificazione. Non sono conosciuti dettagli tecnici ne è disponibile un metodo di utilizzo.
Per lo scanned Nessus, è disponibile un plugin, numero ID 74932 (openSUSE Security Update : perl (openSUSE-SU-2013:0497-1)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
L'aggiornamento alla versione 3.62 elimina questa vulnerabilità.
La vulnerabilità è documentata anche nel database X-Force (80098) e Tenable (74932).
Prodotto
Fornitore
Nome
Versione
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 5.3VulDB Punteggio Meta Temp: 5.1
VulDB Punteggio di base: 5.3
VulDB Punteggio temporaneo: 5.1
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: SconosciutoCWE: CWE-16
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non definito
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 74932
Nessus Nome: openSUSE Security Update : perl (openSUSE-SU-2013:0497-1)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 892586
OpenVAS Nome: Debian Security Advisory DSA 2586-1 (perl - several vulnerabilities
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
0 giorni di tempo: 🔍
Upgrade: CGI.pm 3.62
Patch: github.com
Sequenza temporale
24/10/2012 🔍15/11/2012 🔍
16/11/2012 🔍
21/11/2012 🔍
21/11/2012 🔍
21/11/2012 🔍
13/06/2014 🔍
25/02/2015 🔍
24/03/2015 🔍
20/12/2021 🔍
Fonti
Advisory: USN-1643-1Stato: Confermato
Confermato: 🔍
CVE: CVE-2012-5526 (🔍)
OVAL: 🔍
X-Force: 80098
SecurityTracker: 1027780 - Perl 'CGI.pm' Module Input Validation Flaw Lets Remote Users Inject Headers
Vulnerability Center: 48772 - Perl CGI.pm Module Before 3.63 Improper Newlines Escaping Allows Remote XSS Attacks, Medium
SecurityFocus: 56562 - Perl CGI.pm 'Set-Cookie' and 'P3P' Headers HTTP Header Injection Vulnerability
Secunia: 51457
Vedi anche: 🔍
Voce
Data di creazione: 24/03/2015 12:22Aggiornamenti: 20/12/2021 10:05
I cambiamenti: 24/03/2015 12:22 (69), 21/06/2017 10:45 (10), 20/12/2021 10:00 (4), 20/12/2021 10:03 (1), 20/12/2021 10:05 (1)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.