Paessler PRTG Network Monitor 23.2.83.1760 на x64 controls/addsensor3.htm слабое шифрование
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
6.2 | $0-$5k | 0.00 |
Уязвимость, классифицированная как проблемные, была найдена в Paessler PRTG Network Monitor 23.2.83.1760. Затронута неизвестная функция файла controls/addsensor3.htm. Определение CWE для уязвимости следующее CWE-311. Консультация представлена на сайте kb.paessler.com.
Выявление этой уязвимости является CVE-2023-31452. Назначение CVE произошло 28.04.2023. Атака может быть осуществлена удаленно. Имеются технические подробности. Сложность атаки довольно высока. Известно, что эксплуатация является сложной. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1600 для этой проблемы.
Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $0-$5k.
Продукт
Тип
Поставщик
Имя
Версия
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Вектор: 🔒
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 6.2VulDB Meta Temp Score: 6.2
VulDB Базовый балл: 3.7
VulDB Временная оценка: 3.7
VulDB Вектор: 🔒
VulDB Надежность: 🔍
NVD Базовый балл: 8.8
NVD Вектор: 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надежность: 🔍
Эксплуатация
Класс: слабое шифрованиеCWE: CWE-311 / CWE-310
CAPEC: 🔒
ATT&CK: 🔒
Локальный: Нет
Удаленный: Да
Доступность: 🔒
Статус: Не определено
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогнозирование цены: 🔍
Оценка текущей цены: 🔒
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: о смягчении не известноСтатус: 🔍
0-дневное время: 🔒
Временная шкала
28.04.2023 CVE присвоен09.08.2023 Консультация раскрыта
09.08.2023 Запись в VulDB создана
02.09.2023 Последнее обновление VulDB
Источники
Консультация: kb.paessler.comСтатус: Подтвержденный
CVE: CVE-2023-31452 (🔒)
Вход
Создано: 09.08.2023 16:08Обновлено: 02.09.2023 15:06
Изменения: 09.08.2023 16:08 (40), 02.09.2023 15:06 (11)
Завершить: 🔍
Cache ID: 3:EEF:103
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.