CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
7.0 | $0-$5k | 0.00 |
Un punto critico di livello critico è stato rilevato in libupnp. Da questa vulnerabilità è interessato una funzione sconosciuta del componente Server. Per causa della manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. Effetti sono da osservare per riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 16/12/2016 da Matthew Garrett con identificazione [SECURITY] [DSA 3736-1] libupnp security update con un mailinglist post (Bugtraq) (confermato). L'advisory è scaricabile da seclists.org. Questo punto di criticità è identificato come CVE-2016-6255. È facile da utilizzare. Dalla rete può partire l'attacco. Per l'uso non è richiesta un'autentificazione. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.
L'exploit è scaricabile da exploit-db.com. È stato dichiarato come proof-of-concept. Per lo scanned Nessus, è disponibile un plugin, numero ID 900017 (Debian DSA-3736-1 : libupnp - security update), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
L'aggiornamento elimina questa vulnerabilità.
La vulnerabilità è documentata anche nel database Tenable (900017) e Exploit-DB (40589).
Prodotto
Nome
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 7.4VulDB Punteggio Meta Temp: 7.0
VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 6.6
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 7.5
NVD Vettore: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Nome: FileClasse: Escalazione di privilegi / File
CWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Scaricamento: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 900017
Nessus Nome: Debian DSA-3736-1 : libupnp - security update
Nessus File: 🔍
Nessus Family: 🔍
OpenVAS ID: 703736
OpenVAS Nome: Debian Security Advisory DSA 3736-1 (libupnp - security update)
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Exploit-DB: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
0 giorni di tempo: 🔍
Patch: github.com
Sequenza temporale
20/07/2016 🔍16/12/2016 🔍
16/12/2016 🔍
07/03/2017 🔍
12/10/2022 🔍
Fonti
Advisory: [SECURITY] [DSA 3736-1] libupnp security updateRiceratore: Matthew Garrett
Stato: Confermato
CVE: CVE-2016-6255 (🔍)
OVAL: 🔍
SecurityFocus: 92050
scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍
Voce
Data di creazione: 16/12/2016 16:37Aggiornamenti: 12/10/2022 08:42
I cambiamenti: 16/12/2016 16:37 (47), 19/04/2017 10:32 (20), 12/10/2022 08:38 (3), 12/10/2022 08:42 (11)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.