VDB-7785 · EDB 24535 · SA52244

Alt-N MDaemon até 13.0.3 WorldClient.dll Falsificação de Pedido entre Sites

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
3.9$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em Alt-N MDaemon até 13.0.3. Afetado é uma função desconhecida na biblioteca WorldClient.dll. O tratamento leva a Falsificação de Pedido entre Sites. O ataque pode ser levado a cabo através da rede. Além disso, existe um exploit disponível. Recomenda-se a atualização do componente afetado.

Detalhesinformação

Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em Alt-N MDaemon até 13.0.3. Afetado é uma função desconhecida na biblioteca WorldClient.dll. O tratamento leva a Falsificação de Pedido entre Sites. Usar a CWE para declarar o problema leva à CWE-352. A vulnerabilidade foi identificada em 25/07/2012. O problema foi divulgado 20/02/2013 por Demetris Papapetrou com Qsecure como Exploração (Bugtraq). O comunicado está disponível para download em seclists.org. A divulgação pública foi coordenada com o vendedor.

O ataque pode ser levado a cabo através da rede. Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Além disso, existe um exploit disponível. O exploit foi divulgado ao público e pode ser utilizado. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente.

Está declarado como prova de conceito. É possível descarregar a exploração em exploit-db.com. A vulnerabilidade ficou classificada como zero-day não pública por no mínimo 174 dias. Como 0-day, o valor estimado no submundo era aproximadamente $5k-$25k.

Atualizar para a versão 13.0.4 pode resolver este problema. Recomenda-se a atualização do componente afetado.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: Secunia (SA52244).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 4.3
VulDB Meta Pontuação Temporária: 3.9

VulDB Pontuação Base: 4.3
VulDB Pontuação Temporária: 3.9
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Falsificação de Pedido entre Sites
CWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Autor: QSecure / Demetris Papapetrou
Descarregar: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Exploit-DB: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍

Atualização: MDaemon 13.0.4

Linha do tempoinformação

25/07/2012 🔍
15/01/2013 +174 dias 🔍
20/02/2013 +36 dias 🔍
20/02/2013 +0 dias 🔍
21/02/2013 +1 dias 🔍
22/02/2013 +1 dias 🔍
26/02/2013 +4 dias 🔍
04/05/2018 +1893 dias 🔍

Fontesinformação

Fabricante: altn.com

Aconselhamento: seclists.org
Pessoa: Demetris Papapetrou
Empresa: Qsecure
Estado: Confirmado
Coordenado: 🔍

GCVE (VulDB): GCVE-100-7785
Secunia: 52244 - MDaemon Multiple Vulnerabilities, Moderately Critical
OSVDB: 90507

scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍

Entradainformação

Criado: 22/02/2013 12h31
Atualizado: 04/05/2018 09h02
Ajustamentos: 22/02/2013 12h31 (58), 04/05/2018 09h02 (2)
Completo: 🔍
Editor:
Cache ID: 216:461:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!