Synology Media Server antes de 1.8.1-2876 CGI Excesso de tampão

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
9.7$0-$5k0.00

Uma vulnerabilidade foi encontrada em Synology Media Server e classificada como muito crítico. Afectado é uma função desconhecida do componente CGI Handler. A manipulação com uma entrada desconhecida leva a Excesso de tampão. A definição de CWE para a vulnerabilidade é CWE-120. O aconselhamento é partilhado para download em synology.com.

A vulnerabilidade é identificada como CVE-2022-22683. A atribuição do CVE aconteceu em 05/01/2022. O ataque pode ser levado a cabo através da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível.

É declarado como não definido. Esperamos que o dia 0 tenha valido aproximadamente $0-$5k.

A actualização para a versão 1.8.1-2876 é capaz de abordar esta questão. Recomenda-se a actualização do componente afectado.

Produtoinformação

Fabricante

Nome

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 9.9
VulDB Meta Temp score: 9.7

VulDB Pontuação Base: 9.8
VulDB Pontuação da Tempestade: 9.4
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 9.8
NVD Vector: 🔍

CNA Pontuação Base: 10.0
CNA Vector (Synology Inc.): 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-120 / CWE-119
ATT&CK: Desconhecido

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Actualização
Estado: 🔍

Tempo 0-Dia: 🔍

Actualização: Media Server 1.8.1-2876

Linha do tempoinformação

05/01/2022 🔍
28/07/2022 +203 Dias 🔍
28/07/2022 +0 Dias 🔍
28/08/2022 +31 Dias 🔍

Fontesinformação

Fabricante: synology.com

Aconselhamento: SA_20_24
Estado: Confirmado

CVE: CVE-2022-22683 (🔍)

Entradainformação

Criado em: 28/07/2022 13h55
Actualizado em: 28/08/2022 10h00
Ajustamentos: 28/07/2022 13h55 (50), 28/08/2022 10h00 (9)
Completo: 🔍

Discussão

Jehoshua (+0)
2 years ago
Hello
Why does one have to search for the status of a vulnerability in the small text of vuldb.com (e.g. 'Upgrading to version 1.8.1-2876 eliminates this vulnerability')?

Wouldn't it be extremely useful to have the status (e.g. Unconfirmed, Confirmed, Resolved, ...) in the colored information in your header just by the colored areas of "CVSS Meta Temp Score" , "Current Exploit Price (≈)" and "CTI Interest Score"?

Thanks a lot, kind regards,
Thomas Schittli
Thank you. We will provide a customization feature for something like this in the future.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!