Module::Signature do 0.73 Signature Verification privilege escalation

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
6.2$0-$5k0.00

W Module::Signature do 0.73 została odkryta podatność. Dotknięta jest nieznana funkcja w komponencie Signature Verification Handler. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność i spójność.

Informacja o podatności została opublikowana w dniu upubliczniona 2015-05-19 przez osobę/y John Lightsey (Website). Raport na temat podatności został udostępniony pod adresem metacpan.org. Podatność ta posiada unikalny identyfikator CVE-2015-3407. Atak może zostać zainicjowany zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Ani szczegóły techniczne, ani exploit nie są publicznie dostępne.

Skaner podatności Nessus jest wyposażony w plugin ID 83501 (Debian DSA-3261-1 : libmodule-signature-perl - security update), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja do wersji 0.74 eliminuje tę podatność.

Błąd jest również udokumentowany w bazie podatności Tenable (83501).

Produktinfo

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 6.5
VulDB Wynik metatemperatury: 6.2

VulDB Wynik podstawowy: 6.5
VulDB Wynik tymczasowy: 6.2
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przekroczenie uprawnień
CWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 83501
Nessus Imię: Debian DSA-3261-1 : libmodule-signature-perl - security update
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍

OpenVAS ID: 703261
OpenVAS Imię: Debian Security Advisory DSA 3261-1 (libmodule-signature-perl - security update)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Imię: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

0-dniowy czas: 🔍

Upgrade: Module::Signature 0.74
Poprawka: github.com

Oś czasuinfo

2015-04-06 🔍
2015-04-08 +2 dni 🔍
2015-04-23 +15 dni 🔍
2015-04-27 +4 dni 🔍
2015-05-19 +22 dni 🔍
2015-05-19 +0 dni 🔍
2015-05-20 +1 dni 🔍
2022-05-18 +2554 dni 🔍

Źródłainfo

Raport: usn-2607-1
Badacz: John Lightsey
Status: Nie określono
Potwierdzenie: 🔍

CVE: CVE-2015-3407 (🔍)
OVAL: 🔍

Vulnerability Center: 49900 - Module-Signature <0.75 Remote Security Bypass via Crafted Signature File, Medium
SecurityFocus: 73935 - Module::Signature Multiple Remote Command Execution and Security Bypass Vulnerabilities

Zobacz także: 🔍

Wpisinfo

Stworzono: 2015-05-20 10:16
Aktualizacje: 2022-05-18 00:56
Zmiany: 2015-05-20 10:16 (66), 2017-06-27 03:57 (6), 2022-05-18 00:38 (4), 2022-05-18 00:47 (1), 2022-05-18 00:56 (1)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Interested in the pricing of exploits?

See the underground prices here!