Honeywell Experion Server повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
7.9$0-$5k0.00

Уязвимость была найдена в Honeywell Experion Server. Она была оценена как критический. Затронута неизвестная функция. Использование CWE для объявления проблемы приводит к тому, что CWE-121. Консультация доступна для скачивания по адресу process.honeywell.com.

Эта уязвимость продается как CVE-2023-5401. Назначение CVE произошло 04.10.2023. Атаку можно осуществить удаленно. Технические подробности отсутствуют. Сложность атаки довольно высока. Эксплуатационная пригодность, как говорят, затруднена. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Объявляется Не определено.

Рекомендуется применить исправление для устранения этой проблемы.

ПродуктИнформация

Поставщик

Имя

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔒
VulDB CVSS-BT Score: 🔒
VulDB Вектор: 🔒
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.1
VulDB Meta Temp Score: 7.9

VulDB Базовый балл: 8.1
VulDB Временная оценка: 7.7
VulDB Вектор: 🔒
VulDB Надежность: 🔍

CNA Базовый балл: 8.1
CNA Вектор: 🔒

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надежность: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-121 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

Локальный: Нет
Удаленный: Да

Доступность: 🔒
Статус: Не определено

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогнозирование цены: 🔍
Оценка текущей цены: 🔒

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Патч
Статус: 🔍

0-дневное время: 🔒

Временная шкалаИнформация

04.10.2023 CVE присвоен
17.04.2024 +196 дни Консультация раскрыта
17.04.2024 +0 дни Запись в VulDB создана
17.04.2024 +0 дни Последнее обновление VulDB

ИсточникиИнформация

Консультация: process.honeywell.com
Статус: Подтвержденный

CVE: CVE-2023-5401 (🔒)
Смотрите также: 🔒

ВходИнформация

Создано: 17.04.2024 19:05
Изменения: 17.04.2024 19:05 (60)
Завершить: 🔍
Cache ID: 3:504:103

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!