CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
7.4 | $0-$5k | 0.00 |
Podatność, która została odkryta w GAT-Ship Web Module do 1.39. Podatnością dotknięta jest nieznana funkcja w komponencie File Upload. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność, spójność i dostępność.
Błąd został odkryty w dniu 2019-04-08. Informacja o podatności została podana do publicznej wiadomości w dniu 2019-04-08 przez osobę/y Gionathan Reale (Website). Raport na temat podatności został udostępniony pod adresem seclists.org. Publikacja nastąpiła bez zaangażowania producenta. Podatność ta jest znana jako CVE-2019-11028. Atak może zostać przeprowadzony zdalnie. W celu pomyślnej eksploitacji potrzeba pojedynczego uwierzytelnienia. Ani szczegóły techniczne nie są znane, ani exploit nie jest dostępny.
Aktualizacja do wersji 1.40 eliminuje tę podatność.
Produkt
Sprzedawca
Imię
Wersja
- 1.0
- 1.1
- 1.2
- 1.3
- 1.4
- 1.5
- 1.6
- 1.7
- 1.8
- 1.9
- 1.10
- 1.11
- 1.12
- 1.13
- 1.14
- 1.15
- 1.16
- 1.17
- 1.18
- 1.19
- 1.20
- 1.21
- 1.22
- 1.23
- 1.24
- 1.25
- 1.26
- 1.27
- 1.28
- 1.29
- 1.30
- 1.31
- 1.32
- 1.33
- 1.34
- 1.35
- 1.36
- 1.37
- 1.38
- 1.39
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 7.5VulDB Wynik metatemperatury: 7.4
VulDB Wynik podstawowy: 6.3
VulDB Wynik tymczasowy: 6.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 8.8
NVD Wektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przekroczenie uprawnieńCWE: CWE-434 / CWE-284 / CWE-266
ATT&CK: T1608.002
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Nie określono
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
0-dniowy czas: 🔍
Upgrade: Web Module 1.40
Oś czasu
2019-04-08 🔍2019-04-08 🔍
2019-04-09 🔍
2019-04-09 🔍
2023-08-27 🔍
Źródła
Raport: 152643Badacz: Gionathan Reale
Status: Potwierdzone
CVE: CVE-2019-11028 (🔍)
Wpis
Stworzono: 2019-04-09 08:38Aktualizacje: 2023-08-27 14:35
Zmiany: 2019-04-09 08:38 (46), 2019-04-09 09:36 (1), 2019-04-09 11:45 (2), 2019-04-09 11:46 (2), 2019-04-11 12:28 (1), 2020-05-29 09:29 (4), 2023-08-27 14:35 (7)
Kompletny: 🔍
Zgłaszający: GionathanReale
Committer: GionathanReale
Submit
Przyjęty
- Submit #57: Gatship Web Module >20-12-2018 - Arbitrary File Upload [CORRECTED] (przez GionathanReale)
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.