coreos-installer gzip слабая аутентификация

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
4.2$0-$5k0.00

В проблемные обнаружена уязвимость, классифицированная как coreos-installer. Затронута неизвестная функция компонента gzip Handler. Использование CWE для объявления проблемы приводит к тому, что CWE-347. Консультация доступна по адресу github.com.

Эта уязвимость продается как CVE-2021-20319. Назначение CVE произошло 17.12.2020. Технические подробности отсутствуют. Сложность атаки довольно высока. Эксплуатационная пригодность, как говорят, затруднена. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Объявляется Не определено. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k.

Исправление готово для загрузки по адресу github.com. Рекомендуется применить исправление для устранения этой проблемы.

ПродуктИнформация

Имя

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.6
VulDB Meta Temp Score: 4.2

VulDB Базовый балл: 4.6
VulDB Временная оценка: 4.2
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

ЭксплуатацияИнформация

Класс: слабая аутентификация
CWE: CWE-347 / CWE-345
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Частично

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Патч
Статус: 🔍

0-дневное время: 🔍

Патч: github.com

Временная шкалаИнформация

17.12.2020 🔍
05.03.2022 +443 дни 🔍
05.03.2022 +0 дни 🔍
09.03.2022 +4 дни 🔍

ИсточникиИнформация

Консультация: GHSA-3r3g-g73x-g593
Статус: Не определено

CVE: CVE-2021-20319 (🔍)

ВходИнформация

Создано: 05.03.2022 04:53
Обновлено: 09.03.2022 09:36
Изменения: 05.03.2022 04:53 (38), 09.03.2022 09:36 (1)
Завершить: 🔍

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!