NComputing vSpace Pro 10/11 на Windows NC Monitor Server NcMonitorServer.exe обход каталога
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
6.1 | $0-$5k | 0.00 |
Уязвимость, классифицированная как критический, была найдена в NComputing vSpace Pro 10/11. Затронута неизвестная функция файла NcMonitorServer.exe компонента NC Monitor Server. Определение CWE для уязвимости следующее CWE-22. Ошибка была обнаружена 20.04.2018. Консультация представлена на сайте kwell.net.
Эта уязвимость однозначно идентифицируется как CVE-2018-10201. Назначение CVE произошло 18.04.2018. Атака может быть осуществлена удаленно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1006 для этой проблемы.
Объявляется Высокофункциональный. Эксплойт доступен для загрузки на сайте exploit-db.com. Мы ожидаем, что 0-день стоил приблизительно $0-$5k.
Обновленную версию можно скачать по адресу support.ncomputing.com. Исправление готово для загрузки по адресу support.ncomputing.com. Рекомендуется применить исправление для устранения этой проблемы.
Продукт
Поставщик
Имя
Версия
CPE 2.3
CPE 2.2
Видео
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 6.4VulDB Meta Temp Score: 6.3
VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 7.5
NVD Вектор: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: обход каталогаCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: Javier Bernardo (Javo)
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ПатчСтатус: 🔍
0-дневное время: 🔍
Обновление: support.ncomputing.com
Патч: support.ncomputing.com
Временная шкала
11.04.2018 🔍18.04.2018 🔍
20.04.2018 🔍
20.04.2018 🔍
20.04.2018 🔍
21.04.2018 🔍
05.02.2020 🔍
Источники
Консультация: kwell.netИсследователь: Javier Bernardo (Javo)
Организация: Kwell
Статус: Подтвержденный
Подтверждение: 🔍
CVE: CVE-2018-10201 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 21.04.2018 18:34Обновлено: 05.02.2020 15:47
Изменения: 21.04.2018 18:34 (52), 01.05.2018 12:02 (2), 01.05.2018 12:03 (1), 16.05.2018 00:28 (6), 16.05.2018 00:29 (4), 16.05.2018 00:33 (1), 16.05.2018 00:34 (3), 16.05.2018 00:35 (3), 16.05.2018 00:36 (1), 16.05.2018 00:41 (1), 05.02.2020 15:47 (1)
Завершить: 🔍
Коммиттер: javobernardo
Cache ID: 3:EE0:103
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.