Electronic Arts Karotz Smart Rabbit 12.07.19.00 Python Module эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
4.9$0-$5k0.00

Уязвимость была найдена в Electronic Arts Karotz Smart Rabbit 12.07.19.00 и классифицирована как проблемные. Затронута неизвестная функция компонента Python Module Handler. Использование CWE для объявления проблемы приводит к тому, что CWE-269. Ошибка была обнаружена 02.08.2013. Консультация доступна по адресу exploit-db.com.

Эта уязвимость продается как CVE-2013-4867. Назначение CVE произошло 17.07.2013. Можно осуществить атаку на физическое устройство. Технические подробности отсутствуют. Сложность атаки довольно высока. Эксплуатационная пригодность, как говорят, затруднена. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Этой уязвимости присвоен номер T1068 проектом MITRE ATT&CK.

Объявляется proof-of-concept. Эксплойт доступен для загрузки на сайте exploit-db.com. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 2338 дней. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k.

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 4.9

VulDB Базовый балл: 3.8
VulDB Временная оценка: 3.5
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 6.3
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Да
Удаленный: Нет

Доступность: 🔍
Доступ: публичный
Статус: Proof-of-Concept
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍
Время задержки эксплойта: 🔍

Временная шкалаИнформация

17.07.2013 🔍
02.08.2013 +16 дни 🔍
27.12.2019 +2338 дни 🔍
27.12.2019 +0 дни 🔍
27.12.2019 +0 дни 🔍
28.12.2019 +1 дни 🔍
18.03.2024 +1542 дни 🔍

ИсточникиИнформация

Консультация: EDB-ID 27285
Статус: Не определено

CVE: CVE-2013-4867 (🔍)
X-Force: 86222
OSVDB: 95996

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 28.12.2019 11:35
Обновлено: 18.03.2024 07:06
Изменения: 28.12.2019 11:35 (48), 28.12.2019 11:40 (18), 18.03.2024 07:06 (18)
Завершить: 🔍
Cache ID: 3:763:103

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!