Sony Playstation 3 Firmware 4.31 Save Game PARAM.SFO Splitted Char escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
7.0$0-$5k0.00

Una vulnerabilità di livello critico è stata rilevata in Sony Playstation 3 Firmware 4.31 (Game Console). É interessato una funzione sconosciuta del file PARAM.SFO del componente Save Game Handler. Attraverso la manipolazione come parte di Splitted Char se causa una vulnerabilità di classe escalazione di privilegi. Gli effetti sono noti per riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 13/05/2013 da Benjamin Kunz Mejri (bkm) da Vulnerability Laboratory Research Team con identificazione WLB-2013050161 con un advisory (Website) (non definito). L'advisory è scaricabile da cxsecurity.com. La pubblicazione è avvenuta in collaborazione con la ditta produttrice. La vulnerabilità è relativamente apprezzata, anche se ha un'alta complessità. L'attacco deve essere locale. L'utilizzo non richiede alcuna forma di autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti. La vulnerabilità risulta storicamente interessante per come è stata sviluppata.

Un metodo di utilizzo è stato sviluppato da Benjamin Kunz Mejri (bkm) in PS3 Save Game ed è stata pubblicata immediatamente dopo il comunicato. L'exploit è scaricabile da cxsecurity.com. È stato dichiarato come proof-of-concept. Per almeno 164 giorni, questa vulnerabilità è stata classificata come 0-day exploit.

Una possibile soluzione è stata pubblicata già prima e non dopo la pubblicazione della vulnerabilità.

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.4
VulDB Punteggio Meta Temp: 7.0

VulDB Punteggio di base: 7.4
VulDB Punteggio temporaneo: 7.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

Exploitinginfo

Classe: Escalazione di privilegi
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Locale: Si
Remoto: No

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Autore: Benjamin Kunz Mejri (bkm)
Linguaggio Di Programmazione: 🔍
Scaricamento: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: nessuna contromisura conosciuta
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Sfrutta il tempo di ritardo: 🔍

Sequenza temporaleinfo

18/11/2012 🔍
01/05/2013 +164 giorni 🔍
13/05/2013 +12 giorni 🔍
13/05/2013 +0 giorni 🔍
21/05/2013 +8 giorni 🔍
20/04/2018 +1795 giorni 🔍

Fontiinfo

Advisory: WLB-2013050161
Riceratore: Benjamin Kunz Mejri (bkm)
Organizzazione: Vulnerability Laboratory Research Team
Stato: Non definito
Coordinato: 🔍
scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍

Voceinfo

Data di creazione: 21/05/2013 13:07
Aggiornamenti: 20/04/2018 09:14
I cambiamenti: 21/05/2013 13:07 (61), 20/04/2018 09:14 (2)
Completa: 🔍
Cache ID: 3:A17:103

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you know our Splunk app?

Download it now for free!