cpp-ethereum JSON-RPC admin_peers API JSON Request эскалация привилегий
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
5.8 | $0-$5k | 0.00 |
Уязвимость была найдена в cpp-ethereum JSON-RPC. Она была классифицирована как критический. Затронута неизвестная функция компонента admin_peers API. Определение CWE для уязвимости следующее CWE-285. Ошибка была обнаружена 09.01.2018. Консультацию можно прочитать на сайте securityfocus.com.
Выявление этой уязвимости является CVE-2017-12114. Назначение CVE произошло 31.07.2017. Атака может быть инициирована удаленно. Технические подробности отсутствуют. Сложность атаки довольно высока. Известно, что эксплуатация является сложной. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1548.002.
Объявляется Не определено. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 10 дней. Мы ожидаем, что 0-день стоил приблизительно $0-$5k.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 102475).
Продукт
Поставщик
Имя
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 5.8VulDB Meta Temp Score: 5.8
VulDB Базовый балл: 6.5
VulDB Временная оценка: 6.5
VulDB Вектор: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 6.8
NVD Вектор: 🔍
CNA Базовый балл: 4.0
CNA Вектор (Talos): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-285 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: о смягчении не известноСтатус: 🔍
0-дневное время: 🔍
Временная шкала
31.07.2017 🔍09.01.2018 🔍
09.01.2018 🔍
19.01.2018 🔍
19.01.2018 🔍
20.01.2018 🔍
02.02.2023 🔍
Источники
Консультация: securityfocus.com⛔Исследователь: Cisco
Организация: Cisco Talos
Статус: Не определено
CVE: CVE-2017-12114 (🔍)
SecurityFocus: 102475 - CPP-Ethereum Multiple Security Vulnerabilities
Вход
Создано: 20.01.2018 13:26Обновлено: 02.02.2023 09:19
Изменения: 20.01.2018 13:26 (60), 25.12.2019 10:48 (4), 02.02.2023 09:19 (14)
Завершить: 🔍
Cache ID: 44:A3D:40
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.