WEKA INTEREST Security Scanner до 1.8 LAN Viewer отказ в обслуживании
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
3.7 | $0-$5k | 0.00 |
Уязвимость была найдена в WEKA INTEREST Security Scanner до 1.8. Она была классифицирована как проблемные. Затронута неизвестная функция компонента LAN Viewer. Определение CWE для уязвимости следующее CWE-404. Ошибка была обнаружена 30.07.2007. Консультация представлена на сайте vuldb.com. Публичный релиз произошел без согласования с поставщиком. Раскрытие информации содержит:
The Attack Tool Kit (ATK) is an exploiting framwork published under GPL3. Back in 2006 there was a legal dispute between the developer Marc Ruef and the German company WEKA. Ruef claimed that WEKA violated the open-source license while they were using parts of the project within their commercial vulnerability scanner. During the technical analysis of INTEREST SEcurity Scanner several security issues, which affect the handling of the vulnerability scanner, got determined.
Эта уязвимость однозначно идентифицируется как CVE-2017-20015. Для проведения этой атаки необходим локальный доступ. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Консультация указывает:
If an user is clicking something during the discovery mode, the whole application crashes.
Объявляется proof-of-concept. Эксплойт доступен для загрузки на сайте vuldb.com. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 3598 дней. Мы ожидаем, что 0-день стоил приблизительно $0-$5k.
Возможной альтернативой является ATK - Attack Tool Kit. Рекомендуется заменить пораженный компонент на альтернативный.
Продукт
Тип
Поставщик
Имя
Версия
Поддержка
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 3.7VulDB Meta Temp Score: 3.7
VulDB Базовый балл: 2.8
VulDB Временная оценка: 2.7
VulDB Вектор: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 5.5
NVD Вектор: 🔍
CNA Базовый балл: 2.8
CNA Вектор (VulDB): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Да
Удаленный: Нет
Доступность: 🔍
Доступ: публичный
Статус: Proof-of-Concept
Автор: Marc Ruef
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: АльтернативаСтатус: 🔍
0-дневное время: 🔍
Время задержки эксплойта: 🔍
Альтернатива: ATK - Attack Tool Kit
Временная шкала
30.07.2007 🔍05.06.2017 🔍
05.06.2017 🔍
05.06.2017 🔍
28.01.2022 🔍
07.12.2022 🔍
Источники
Консультация: ID 101969Исследователь: Marc Ruef
Организация: scip AG
Статус: Подтвержденный
CVE: CVE-2017-20015 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 05.06.2017 22:20Обновлено: 07.12.2022 18:27
Изменения: 05.06.2017 22:20 (59), 17.05.2020 11:02 (2), 28.01.2022 12:27 (5), 07.12.2022 18:20 (3), 07.12.2022 18:27 (27)
Завершить: 🔍
Cache ID: 18:B76:103
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.