KeepNote 0.7.8 Backup Import Travessia de Diretório

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.8$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em KeepNote 0.7.8. Afectado é uma função desconhecida do componente Backup Import. A manipulação com uma entrada desconhecida leva a Travessia de Diretório. Além disso, há uma exploração disponível.

Detalhesinformação

Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em KeepNote 0.7.8. Afectado é uma função desconhecida do componente Backup Import. A manipulação com uma entrada desconhecida leva a Travessia de Diretório. Usar a CWE para declarar o problema leva à CWE-22. A fraqueza foi publicada 29/09/2016 por R-73eN como Mailinglist Post (Full-Disclosure). O aconselhamento é partilhado para download em seclists.org.

Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projeto MITRE ATT&CK declara a técnica de ataque como T1006. O aconselhamento aponta para o seguinte:

When the KeepNote imports a backup which is actuallt a tar.gz file doesn't checks for " ../ " characters which makes it possible to do a path traversal and write anywhere in the system(where the user has writing permissions).

É declarado como prova de conceito. A exploração é partilhada para download em seclists.org. Como 0-day, o valor estimado no submundo era aproximadamente $0-$5k. A orientação observa:

This simple POC will write to the /home/root/.bashrc the file test.txt to get command execution when the bash is run.
.

Produtoinformação

Nome

Versão

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 4.8

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.8
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Travessia de Diretório
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Não

Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Linguagem de programação: 🔍
Descarregar: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍

Linha do tempoinformação

29/09/2016 🔍
29/09/2016 +0 dias 🔍
30/09/2016 +1 dias 🔍
28/04/2019 +940 dias 🔍

Fontesinformação

Aconselhamento: seclists.org
Pessoa: R-73eN
Estado: Não definido

GCVE (VulDB): GCVE-100-92259
scip Labs: https://www.scip.ch/en/?labs.20161013

Entradainformação

Criado: 30/09/2016 10h28
Atualizado: 28/04/2019 11h03
Ajustamentos: 30/09/2016 10h28 (44), 28/04/2019 11h03 (1)
Completo: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!