VDB-9433 · CVE-2013-4106 · OSVDB 94996

Cryptocat do 2.0.21 cross site scripting

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
5.2$0-$5k0.00

Odkryto lukę w Cryptocat do 2.0.21. Podatnością dotknięta jest nieznana funkcja. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności cross site scripting. Wpływa to na poufność i spójność.

Informacja o podatności została podana do publicznej wiadomości w dniu 2012-11-07 przez osobę/y Mario Heiderich, Krzysztof Koktowicz i Maxim Rupp z firmy Cure53 w formie potwierdzone blog post (Website). Raport na temat podatności został udostępniony pod adresem blog.crypto.cat. Publikacja informacji została przeprowadzona we współpracy z producentem. Podatność ta jest zwana CVE-2013-4106. Wykorzystywanie luki jest uważane za łatwe. Atak może zostać przeprowadzony zdalnie. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale publiczny exploit jest dostępny.

Exploit został ujawniony wydaniem poprawki. Uważa się go za dowód koncepcji.

Aktualizacja do wersji 2.0.22 eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności OSVDB (94996†). Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Produktinformacje

Imię

Wersja

Licencja

CPE 2.3informacje

CPE 2.2informacje

CVSSv4informacje

VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3informacje

VulDB Wynik metabazy: 5.7
VulDB Wynik metatemperatury: 5.5

VulDB Wynik podstawowy: 5.4
VulDB Wynik tymczasowy: 4.9
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 6.1
NVD Wektor: 🔍

CVSSv2informacje

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinformacje

Klasa: Cross site scripting
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Dowód koncepcji

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Inteligencja Zagrożeńinformacje

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinformacje

Zalecane: Aktualizacja
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Wykorzystaj czas opóźnienia: 🔍

Aktualizacja: Cryptocat 2.0.22

Oś czasuinformacje

2012-11-07 🔍
2012-11-07 +0 dni 🔍
2012-11-07 +0 dni 🔍
2013-06-12 +217 dni 🔍
2013-07-11 +29 dni 🔍
2021-05-18 +2868 dni 🔍

Źródłainformacje

Raport: blog.crypto.cat
Badacz: Mario Heiderich, Krzysztof Koktowicz, Maxim Rupp
Organizacja: Cure53
Status: Potwierdzone
Koordynowane: 🔍

CVE: CVE-2013-4106 (🔍)
OSVDB: 94996

scip Labs: https://www.scip.ch/en/?labs.20161013
Inne: 🔍
Zobacz także: 🔍

Wpisinformacje

Stworzono: 2013-07-11 11:14
Aktualizacje: 2021-05-18 13:55
Zmiany: 2013-07-11 11:14 (49), 2019-03-19 16:59 (2), 2021-05-18 13:49 (2), 2021-05-18 13:55 (18)
Kompletny: 🔍
Committer: olku
Cache ID: 18:8C2:40

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!