TeamSpeak Client 3.0.14 IMG Tag escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
6.6$0-$5k0.00

Una vulnerabilità di livello critico è stata rilevata in TeamSpeak Client 3.0.14. É interessato una funzione sconosciuta del componente IMG Tag Handler. La manipolazione di un input sconosciuto se causa una vulnerabilità di classe escalazione di privilegi. Gli effetti sono noti per riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 06/10/2014 da Christian Galeone con identificazione File 128571 con un advisory (Packetstorm) (confermato). L'advisory è scaricabile da packetstormsecurity.com. Questa vulnerabilità è identificata come CVE-2014-7222. Dalla rete può partire l'attacco. L'utilizzo non richiede alcuna forma di autentificazione. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.

Un metodo di utilizzo è stato sviluppato da Christian Galeon ed è stata pubblicata già prima e non dopo il comunicato. L'exploit è scaricabile da exploit-db.com. È stato dichiarato come proof-of-concept. Per almeno 4 giorni, questa vulnerabilità è stata classificata come 0-day exploit.

L'aggiornamento alla versione 3.0.16 elimina questa vulnerabilità. L'aggiornamento è scaricabile da teamspeak.com.

La vulnerabilità è documentata anche nel database X-Force (96890) e Exploit-DB (34857).

Prodottoinfo

Fornitore

Nome

Versione

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 6.9
VulDB Punteggio Meta Temp: 6.6

VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 6.6
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 6.5
NVD Vettore: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Escalazione di privilegi
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Autore: Christian Galeon
Scaricamento: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Qualys ID: 🔍
Qualys Nome: 🔍

Exploit-DB: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍

Upgrade: Client 3.0.16

Sequenza temporaleinfo

29/09/2014 🔍
02/10/2014 +3 giorni 🔍
02/10/2014 +0 giorni 🔍
02/10/2014 +0 giorni 🔍
02/10/2014 +0 giorni 🔍
06/10/2014 +4 giorni 🔍
10/10/2014 +4 giorni 🔍
24/11/2014 +45 giorni 🔍
08/01/2018 +1141 giorni 🔍
21/02/2022 +1505 giorni 🔍

Fontiinfo

Advisory: File 128571
Riceratore: Christian Galeone
Stato: Confermato

CVE: CVE-2014-7222 (🔍)
X-Force: 96890 - TeamSpeak Client Chat tab buffer overflow, Medium Risk
Vulnerability Center: 47238 - TeamSpeak Client 3.0.14 Remote Code Execution via an Overly Long Argument to Chat Tab - CVE-2014-7222, Medium
SecurityFocus: 70219 - TeamSpeak Client Multiple Buffer Overflow Vulnerabilities
OSVDB: 112463

scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍

Voceinfo

Data di creazione: 10/10/2014 10:13
Aggiornamenti: 21/02/2022 14:14
I cambiamenti: 10/10/2014 10:13 (53), 28/04/2017 19:52 (24), 21/02/2022 14:14 (13)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!