HHVM do 3.21.9/3.24.5/3.25.1 Multipart File Upload Variable privilege escalation

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
9.8$0-$5k0.00

W HHVM do 3.21.9/3.24.5/3.25.1 została odkryta podatność. Problemem dotknięta jest nieznana funkcja w komponencie Multipart File Upload. Poprzez manipulację jako częścią Variable można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność, spójność i dostępność.

Błąd został odkryty w dniu 2018-03-30. Informacja o podatności została opublikowana w dniu 2018-12-31 (Website). Raport na temat podatności został udostępniony pod adresem github.com. Podatność ta posiada unikalny identyfikator CVE-2018-6334. Luka uchodzi za łatwą do wykorzystania. Atak może zostać przeprowadzony zdalnie. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Ani szczegóły techniczne nie są znane, ani exploit nie jest publicznie dostępny.

Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 276 dni.

Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.

Produktinfo

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 9.8
VulDB Wynik metatemperatury: 9.8

VulDB Wynik podstawowy: 9.8
VulDB Wynik tymczasowy: 9.8
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 9.8
NVD Wektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przekroczenie uprawnień
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: wiadomo nie ograniczanie
Status: 🔍

0-dniowy czas: 🔍

Poprawka: github.com

Oś czasuinfo

2018-01-26 🔍
2018-03-30 +63 dni 🔍
2018-12-31 +276 dni 🔍
2018-12-31 +0 dni 🔍
2019-01-01 +1 dni 🔍
2023-06-22 +1633 dni 🔍

Źródłainfo

Raport: 6937de5544c3eead3466b75020d8382080ed0cff
Status: Nie określono

CVE: CVE-2018-6334 (🔍)
Zobacz także: 🔍

Wpisinfo

Stworzono: 2019-01-01 12:13
Aktualizacje: 2023-06-22 15:12
Zmiany: 2019-01-01 12:13 (57), 2020-04-25 16:19 (1), 2023-06-22 15:12 (4)
Kompletny: 🔍
Cache ID: 18:947:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you know our Splunk app?

Download it now for free!