CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
5.2 | $0-$5k | 0.00 |
Odkryto lukę w Cryptocat do 2.0.21. Podatnością dotknięta jest nieznana funkcja. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności cross site scripting. Wpływa to na poufność i spójność.
Informacja o podatności została podana do publicznej wiadomości w dniu 2012-11-07 przez osobę/y Mario Heiderich, Krzysztof Koktowicz i Maxim Rupp z firmy Cure53 w formie potwierdzone blog post (Website). Raport na temat podatności został udostępniony pod adresem blog.crypto.cat. Publikacja informacji została przeprowadzona we współpracy z producentem. Podatność ta jest zwana CVE-2013-4106. Wykorzystywanie luki jest uważane za łatwe. Atak może zostać przeprowadzony zdalnie. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale publiczny exploit jest dostępny.
Exploit został ujawniony wydaniem poprawki. Uważa się go za dowód koncepcji.
Aktualizacja do wersji 2.0.22 eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności OSVDB (94996†). Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Produkt
Imię
Wersja
- 2.0.0
- 2.0.1
- 2.0.2
- 2.0.3
- 2.0.4
- 2.0.5
- 2.0.6
- 2.0.7
- 2.0.8
- 2.0.9
- 2.0.10
- 2.0.11
- 2.0.12
- 2.0.13
- 2.0.14
- 2.0.15
- 2.0.16
- 2.0.17
- 2.0.18
- 2.0.19
- 2.0.20
- 2.0.21
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB Wektor: 🔍VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 5.7VulDB Wynik metatemperatury: 5.5
VulDB Wynik podstawowy: 5.4
VulDB Wynik tymczasowy: 4.9
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 6.1
NVD Wektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Cross site scriptingCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Dostęp: Publiczny
Status: Dowód koncepcji
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: AktualizacjaStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Wykorzystaj czas opóźnienia: 🔍
Aktualizacja: Cryptocat 2.0.22
Oś czasu
2012-11-07 🔍2012-11-07 🔍
2012-11-07 🔍
2013-06-12 🔍
2013-07-11 🔍
2021-05-18 🔍
Źródła
Raport: blog.crypto.catBadacz: Mario Heiderich, Krzysztof Koktowicz, Maxim Rupp
Organizacja: Cure53
Status: Potwierdzone
Koordynowane: 🔍
CVE: CVE-2013-4106 (🔍)
OSVDB: 94996
scip Labs: https://www.scip.ch/en/?labs.20161013
Inne: 🔍
Zobacz także: 🔍
Wpis
Stworzono: 2013-07-11 11:14Aktualizacje: 2021-05-18 13:55
Zmiany: 2013-07-11 11:14 (49), 2019-03-19 16:59 (2), 2021-05-18 13:49 (2), 2021-05-18 13:55 (18)
Kompletny: 🔍
Committer: olku
Cache ID: 18:8C2:40
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.