Synology Media Server antes de 1.8.1-2876 CGI Excesso de tampão
CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
9.7 | $0-$5k | 0.00 |
Uma vulnerabilidade foi encontrada em Synology Media Server e classificada como muito crítico. Afectado é uma função desconhecida do componente CGI Handler. A manipulação com uma entrada desconhecida leva a Excesso de tampão. A definição de CWE para a vulnerabilidade é CWE-120. O aconselhamento é partilhado para download em synology.com.
A vulnerabilidade é identificada como CVE-2022-22683. A atribuição do CVE aconteceu em 05/01/2022. O ataque pode ser levado a cabo através da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível.
É declarado como não definido. Esperamos que o dia 0 tenha valido aproximadamente $0-$5k.
A actualização para a versão 1.8.1-2876 é capaz de abordar esta questão. Recomenda-se a actualização do componente afectado.
Produto
Fabricante
Nome
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 9.9VulDB Meta Temp score: 9.7
VulDB Pontuação Base: 9.8
VulDB Pontuação da Tempestade: 9.4
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 9.8
NVD Vector: 🔍
CNA Pontuação Base: 10.0
CNA Vector (Synology Inc.): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-120 / CWE-119
ATT&CK: Desconhecido
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não definido
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência dos preços: 🔍
Estimativa de preço actual: 🔍
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: ActualizaçãoEstado: 🔍
Tempo 0-Dia: 🔍
Actualização: Media Server 1.8.1-2876
Linha do tempo
05/01/2022 🔍28/07/2022 🔍
28/07/2022 🔍
28/08/2022 🔍
Fontes
Fabricante: synology.comAconselhamento: SA_20_24
Estado: Confirmado
CVE: CVE-2022-22683 (🔍)
Entrada
Criado em: 28/07/2022 13h55Actualizado em: 28/08/2022 10h00
Ajustamentos: 28/07/2022 13h55 (50), 28/08/2022 10h00 (9)
Completo: 🔍
Why does one have to search for the status of a vulnerability in the small text of vuldb.com (e.g. 'Upgrading to version 1.8.1-2876 eliminates this vulnerability')?
Wouldn't it be extremely useful to have the status (e.g. Unconfirmed, Confirmed, Resolved, ...) in the colored information in your header just by the colored areas of "CVSS Meta Temp Score" , "Current Exploit Price (≈)" and "CTI Interest Score"?
Thanks a lot, kind regards,
Thomas Schittli
Want to stay up to date on a daily basis?
Enable the mail alert feature now!