Stephen Adkins Perl fino 0.9661 App::Context CPAN Module Storable::thaw App::Session::Cookie/App::Session::HTMLHidden escalazione di privilegi
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
5.7 | $0-$5k | 0.00 |
Una vulnerabilità di livello critico è stata rilevata in Stephen Adkins Perl fino 0.9661 (Programming Language Software). Da questa vulnerabilità è interessato la funzione Storable::thaw
del componente App::Context CPAN Module. Attraverso la manipolazione del parametro App::Session::Cookie/App::Session::HTMLHidden
di un input sconosciuto se causa una vulnerabilità di classe escalazione di privilegi. Effetti sono da osservare per riservatezza e integrità.
La vulnerabilità è stata pubblicata in data 04/12/2012 da John Lightsey con un mailinglist post (oss-sec) (confermato). L'advisory è scaricabile da seclists.org. Questa vulnerabilità è identificata come CVE-2012-6141. Dalla rete può partire l'attacco. L'utilizzo non richiede alcuna forma di autentificazione. Sono disponibili dettagli tecnici, ma nessun metodo di utilizzo.
L'aggiornamento alla versione 2.40 elimina questa vulnerabilità. Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da perl5.git.perl.org. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.
La vulnerabilità è documentata anche nei database X-Force (84198).
Prodotto
Genere
Fornitore
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 6.5VulDB Punteggio Meta Temp: 5.7
VulDB Punteggio di base: 6.5
VulDB Punteggio temporaneo: 5.7
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Escalazione di privilegiCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non dimostrata
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: nessuna contromisura conosciutaStato: 🔍
Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
Upgrade: Perl 2.40
Patch: perl5.git.perl.org
Sequenza temporale
04/12/2012 🔍04/12/2012 🔍
06/12/2012 🔍
12/05/2013 🔍
17/05/2013 🔍
04/06/2014 🔍
11/05/2021 🔍
Fonti
Advisory: seclists.orgRiceratore: John Lightsey
Stato: Confermato
CVE: CVE-2012-6141 (🔍)
X-Force: 84198 - App::Context security bypass
SecurityFocus: 59832 - App::Context Signature Verification Security Bypass Vulnerability
OSVDB: 93436
Voce
Data di creazione: 17/05/2013 15:18Aggiornamenti: 11/05/2021 16:03
I cambiamenti: 17/05/2013 15:18 (57), 06/05/2018 11:21 (6), 11/05/2021 16:03 (3)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.