Hammer-software MetaGauge 1.0.0.17/1.0.0.20 directory traversal
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
7.2 | $0-$5k | 0.00 |
Podatność, która została odkryta w Hammer-software MetaGauge 1.0.0.17/1.0.0.20. Dotknięta jest nieznana funkcja. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności directory traversal. Ma to wpływ na poufność.
Informacja o podatności została opublikowana w dniu upubliczniona 2008-10-07 przez osobę/y Brad Antoniewicz (Website). Raport na temat podatności został udostępniony pod adresem securityfocus.com. Podatność ta jest znana jako CVE-2008-4421. Luka jest łatwa do wykorzytania. Możliwe jest zdalne przeprowadzenie ataku. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale publiczny exploit jest dostępny.
Exploit można ściągnąć pod adresem exploit-db.com. Uważa się go za bardzo funkcjonalny.
Aktualizacja do wersji 1.0.0.20 eliminuje tę podatność.
Błąd jest również udokumentowany w bazie podatności X-Force (45697) i Exploit-DB (6686).
Produkt
Sprzedawca
Imię
Wersja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 7.5VulDB Wynik metatemperatury: 7.2
VulDB Wynik podstawowy: 7.5
VulDB Wynik tymczasowy: 7.2
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Directory traversalCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Dostęp: Publiczny
Status: Bardzo funkcjonalny
Pobierać: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Exploit-DB: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
0-dniowy czas: 🔍
Upgrade: MetaGauge 1.0.0.20
Oś czasu
2008-10-03 🔍2008-10-06 🔍
2008-10-07 🔍
2008-10-07 🔍
2008-10-07 🔍
2015-03-17 🔍
2018-10-10 🔍
Źródła
Raport: securityfocus.com⛔Badacz: Brad Antoniewicz
Status: Potwierdzone
CVE: CVE-2008-4421 (🔍)
X-Force: 45697 - MetaGauge HTTP request directory traversal
SecurityFocus: 31596 - MetaGauge Web Server Directory Traversal Vulnerability
Secunia: 32094 - MetaGauge Directory Traversal Vulnerability, Less Critical
Vupen: ADV-2008-2747
scip Labs: https://www.scip.ch/en/?labs.20161013
Wpis
Stworzono: 2015-03-17 16:11Aktualizacje: 2018-10-10 13:51
Zmiany: 2015-03-17 16:11 (53), 2018-10-10 13:51 (11)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.