RarLabs WinRar 4.20 Filename weak authentication

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
4.7$0-$5k0.00

W RarLabs WinRar 4.20 (File Compression Software) została stwierdzona podatność. Problemem dotknięta jest nieznana funkcja w komponencie Filename Handler. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności słabe uwierzytelnianie. Wpływa to na spójność.

Informacja o podatności została opublikowana w dniu 2014-03-23 przez osobę/y Danor Cohen (An7i) jako WinRar File extension spoofing (0Day) w formie nie określono exploit (Website). Raport na temat podatności został udostępniony pod adresem an7isec.blogspot.co.il. Atak może zostać zainicjowany zdalnie. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Szczegóły techniczne są nieznane, ale publiczny exploit jest dostępny.

Exploit został stworzony przez Danor Cohen i opublikowany później , niż raport o błędzie. Exploit można ściągnąć pod adresem an7isec.blogspot.co.il. Uważa się go za proof-of-concept.

Potencjalne zabezpieczenie zostało opublikowane jeszcze przed po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności X-Force (92103), Exploit-DB (32752), SecurityFocus (BID 66383†), OSVDB (62610†) i Secunia (SA57754†).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 5.3
VulDB Wynik metatemperatury: 4.7

VulDB Wynik podstawowy: 5.3
VulDB Wynik tymczasowy: 4.7
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

Exploitinfo

Klasa: Słabe uwierzytelnianie
CWE: CWE-290 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Autor: Danor Cohen
Pobierać: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Exploit-DB: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: wiadomo nie ograniczanie
Status: 🔍

0-dniowy czas: 🔍
Wykorzystaj czas opóźnienia: 🔍

Oś czasuinfo

2009-09-28 🔍
2010-03-01 +154 dni 🔍
2014-03-23 +1482 dni 🔍
2014-03-23 +0 dni 🔍
2014-03-23 +0 dni 🔍
2014-03-31 +8 dni 🔍
2014-04-08 +8 dni 🔍
2016-08-22 +867 dni 🔍

Źródłainfo

Raport: WinRar File extension spoofing (0Day)
Badacz: Danor Cohen (An7i)
Status: Nie określono
X-Force: 92103 - WinRAR filenames spoofing, Medium Risk
SecurityFocus: 66383 - RARLAB WinRAR File Extension Spoofing Vulnerability
Secunia: 57754
OSVDB: 62610 - WinRAR ZIP Filename Spoofing Weakness

scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍

Wpisinfo

Stworzono: 2014-03-31 13:24
Aktualizacje: 2016-08-22 10:14
Zmiany: 2014-03-31 13:24 (62), 2016-08-22 10:14 (2)
Kompletny: 🔍
Cache ID: 18:52D:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!