libupnp Server File escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
7.0$0-$5k0.00

Un punto critico di livello critico è stato rilevato in libupnp. Da questa vulnerabilità è interessato una funzione sconosciuta del componente Server. Per causa della manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. Effetti sono da osservare per riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 16/12/2016 da Matthew Garrett con identificazione [SECURITY] [DSA 3736-1] libupnp security update con un mailinglist post (Bugtraq) (confermato). L'advisory è scaricabile da seclists.org. Questo punto di criticità è identificato come CVE-2016-6255. È facile da utilizzare. Dalla rete può partire l'attacco. Per l'uso non è richiesta un'autentificazione. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.

L'exploit è scaricabile da exploit-db.com. È stato dichiarato come proof-of-concept. Per lo scanned Nessus, è disponibile un plugin, numero ID 900017 (Debian DSA-3736-1 : libupnp - security update), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento elimina questa vulnerabilità.

La vulnerabilità è documentata anche nel database Tenable (900017) e Exploit-DB (40589).

Prodottoinfo

Nome

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.4
VulDB Punteggio Meta Temp: 7.0

VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 6.6
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 7.5
NVD Vettore: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Nome: File
Classe: Escalazione di privilegi / File
CWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Scaricamento: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 900017
Nessus Nome: Debian DSA-3736-1 : libupnp - security update
Nessus File: 🔍
Nessus Family: 🔍

OpenVAS ID: 703736
OpenVAS Nome: Debian Security Advisory DSA 3736-1 (libupnp - security update)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Exploit-DB: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍

Patch: github.com

Sequenza temporaleinfo

20/07/2016 🔍
16/12/2016 +149 giorni 🔍
16/12/2016 +0 giorni 🔍
07/03/2017 +81 giorni 🔍
12/10/2022 +2045 giorni 🔍

Fontiinfo

Advisory: [SECURITY] [DSA 3736-1] libupnp security update
Riceratore: Matthew Garrett
Stato: Confermato

CVE: CVE-2016-6255 (🔍)
OVAL: 🔍

SecurityFocus: 92050

scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍

Voceinfo

Data di creazione: 16/12/2016 16:37
Aggiornamenti: 12/10/2022 08:42
I cambiamenti: 16/12/2016 16:37 (47), 19/04/2017 10:32 (20), 12/10/2022 08:38 (3), 12/10/2022 08:42 (11)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you need the next level of professionalism?

Upgrade your account now!