WEKA INTEREST Security Scanner até 1.8 Stresstest Configuration Negação de Serviço
CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
3.7 | $0-$5k | 0.05 |
Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em WEKA INTEREST Security Scanner até 1.8. Afectado é uma função desconhecida do componente Stresstest Configuration Handler. A manipulação com uma entrada desconhecida leva a Negação de Serviço. A definição de CWE para a vulnerabilidade é CWE-404. O bug foi descoberto em 30/07/2007. O aconselhamento é partilhado para download em vuldb.com. O vendedor não estava envolvido no lançamento público. A divulgação contém:
The Attack Tool Kit (ATK) is an exploiting framwork published under GPL3. Back in 2006 there was a legal dispute between the developer Marc Ruef and the German company WEKA. Ruef claimed that WEKA violated the open-source license while they were using parts of the project within their commercial vulnerability scanner. During the technical analysis of INTEREST SEcurity Scanner several security issues, which affect the handling of the vulnerability scanner, got determined.
A vulnerabilidade é identificada como CVE-2017-20013. O ataque deve ser apenas local. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. O aconselhamento aponta para o seguinte:
The stresstest module does take the config settings into consideration.
É declarado como proof-of-concept. É possível descarregar a exploração em vuldb.com. A vulnerabilidade foi tratada como uma exploração não pública de dia zero durante pelo menos 3598 dias. Esperamos que o dia 0 tenha valido aproximadamente $0-$5k.
Uma alternativa possível é ATK - Attack Tool Kit. Recomenda-se a substituição do componente afectado por uma alternativa.
Produto
Tipo
Fabricante
Nome
Versão
Apoio
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 3.7VulDB Meta Temp score: 3.7
VulDB Pontuação Base: 2.8
VulDB Pontuação da Tempestade: 2.7
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 5.5
NVD Vector: 🔍
CNA Pontuação Base: 2.8
CNA Vector (VulDB): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Negação de ServiçoCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Local: Sim
Remoto: Não
Disponibilidade: 🔍
Aceda a: Público
Estado: Proof-of-Concept
Autor: Marc Ruef
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência dos preços: 🔍
Estimativa de preço actual: 🔍
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: AlternativaEstado: 🔍
Tempo 0-Dia: 🔍
Tempo de atraso de exploração: 🔍
Alternativa: ATK - Attack Tool Kit
Linha do tempo
30/07/2007 🔍05/06/2017 🔍
05/06/2017 🔍
05/06/2017 🔍
28/01/2022 🔍
07/12/2022 🔍
Fontes
Aconselhamento: VDB-101969Pessoa: Marc Ruef
Empresa: scip AG
Estado: Confirmado
CVE: CVE-2017-20013 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔍
Veja também: 🔍
Entrada
Criado em: 05/06/2017 22h20Actualizado em: 07/12/2022 17h58
Ajustamentos: 05/06/2017 22h20 (59), 17/05/2020 10h53 (2), 28/01/2022 12h24 (5), 02/03/2022 08h44 (2), 07/12/2022 17h51 (3), 07/12/2022 17h58 (27)
Completo: 🔍
Cache ID: 3:44C:103
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.