Crestron AM-100/AM-101 HTTP Endpoint file_transfer.cgi System Command privilege escalation
CVSS Meta Temp Score | Exploit Aktualna Cena (≈) | CTI Interest Score |
---|---|---|
9.6 | $0-$5k | 0.00 |
W Crestron AM-100 i AM-101 została odkryta podatność. Dotknięta jest nieznana funkcja w pliku file_transfer.cgi w komponencie HTTP Endpoint. Poprzez manipulację jako częścią System Command można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność, spójność i dostępność.
Błąd został odkryty w dniu 2019-05-01. Informacja o podatności została opublikowana w dniu upubliczniona 2019-04-30 (Website). Raport na temat podatności został udostępniony pod adresem exploit-db.com. Podatność ta posiada unikalny identyfikator CVE-2019-3929. Atak może zostać przeprowadzony zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Są znane pewne szczegóły techniczne, ale exploit nie jest dostępny.
Możliwe jest zabezpieczenie się przed podatnością przez zastosowanie firewalla na .
Dotyczy
- Crestron AM-100 1.6.0.2
- Crestron AM-101 2.7.0.1
- Barco wePresent WiPG-1000P 2.3.0.10
- Barco wePresent WiPG-1600W 2.4.1
- Extron ShareLink 200/Extron ShareLink 200 250 2.0.3.4
- Teq AV IT WIPS710 1.1.0.7
- SHARP PN-L703WA 1.4.2.3
- Optoma WPS-Pro 1.0.0.5
- Blackbox HD WPS 1.0.0.5
- InFocus LiteShow3 1.0.16
- InFocus LiteShow4 2.0.0.7
Produkt
Sprzedawca
Name
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.6
VulDB Base Score: 9.8
VulDB Temp Score: 9.6
VulDB Vector: 🔍
VulDB Niezawodność: 🔍
NVD Base Score: 9.8
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vector | Complexity | Authentication | Confidentiality | Integrity | Availability |
---|---|---|---|---|---|
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Niezawodność: 🔍
NVD Base Score: 🔍
Exploit
Klasa: Przekroczenie uprawnieńCWE: CWE-77
ATT&CK: Nieznany
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Nie określono
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | unlock | unlock | unlock | unlock |
---|---|---|---|---|
Dzisiaj | unlock | unlock | unlock | unlock |
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Zagrożenie: 🔍Przeciwnicy: 🔍
Geopolityka: 🔍
Gospodarka: 🔍
Prognozy: 🔍
Przeciwdziałanie: 🔍
Przeciwdziałanie
Zalecane: FirewallStatus: 🔍
0-Day Time: 🔍
Oś czasu
2019-01-03 🔍2019-04-30 🔍
2019-05-01 🔍
2019-05-01 🔍
2020-06-05 🔍
Źródła
Raport: exploit-db.comStatus: Potwierdzone
CVE: CVE-2019-3929 (🔍)
Zobacz także: 🔍
Wpis
Stworzono: 2019-05-01 02:06 PMAktualizacje: 2020-06-05 11:16 AM
Zmiany: (2) vulnerability_discoverydate advisory_url
Kompletny: 🔍
Komentarze
Interested in the pricing of exploits?
See the underground prices here!
Brak komentarzy. Zaloguj się, aby skomentować.