Stephen Adkins Perl fino 0.9661 App::Context CPAN Module Storable::thaw App::Session::Cookie/App::Session::HTMLHidden escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
5.7$0-$5k0.00

Una vulnerabilità di livello critico è stata rilevata in Stephen Adkins Perl fino 0.9661 (Programming Language Software). Da questa vulnerabilità è interessato la funzione Storable::thaw del componente App::Context CPAN Module. Attraverso la manipolazione del parametro App::Session::Cookie/App::Session::HTMLHidden di un input sconosciuto se causa una vulnerabilità di classe escalazione di privilegi. Effetti sono da osservare per riservatezza e integrità.

La vulnerabilità è stata pubblicata in data 04/12/2012 da John Lightsey con un mailinglist post (oss-sec) (confermato). L'advisory è scaricabile da seclists.org. Questa vulnerabilità è identificata come CVE-2012-6141. Dalla rete può partire l'attacco. L'utilizzo non richiede alcuna forma di autentificazione. Sono disponibili dettagli tecnici, ma nessun metodo di utilizzo.

L'aggiornamento alla versione 2.40 elimina questa vulnerabilità. Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da perl5.git.perl.org. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nei database X-Force (84198).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 6.5
VulDB Punteggio Meta Temp: 5.7

VulDB Punteggio di base: 6.5
VulDB Punteggio temporaneo: 5.7
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Escalazione di privilegi
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non dimostrata

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: nessuna contromisura conosciuta
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍

Upgrade: Perl 2.40
Patch: perl5.git.perl.org

Sequenza temporaleinfo

04/12/2012 🔍
04/12/2012 +0 giorni 🔍
06/12/2012 +2 giorni 🔍
12/05/2013 +157 giorni 🔍
17/05/2013 +5 giorni 🔍
04/06/2014 +383 giorni 🔍
11/05/2021 +2533 giorni 🔍

Fontiinfo

Advisory: seclists.org
Riceratore: John Lightsey
Stato: Confermato

CVE: CVE-2012-6141 (🔍)
X-Force: 84198 - App::Context security bypass
SecurityFocus: 59832 - App::Context Signature Verification Security Bypass Vulnerability
OSVDB: 93436

Voceinfo

Data di creazione: 17/05/2013 15:18
Aggiornamenti: 11/05/2021 16:03
I cambiamenti: 17/05/2013 15:18 (57), 06/05/2018 11:21 (6), 11/05/2021 16:03 (3)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Might our Artificial Intelligence support you?

Check our Alexa App!