VDB-63116 · CVE-2012-5534 · BID 56584

Flashtux WeeChat до 0.3.9.1 hook_process эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
7.3$0-$5k0.00

Уязвимость была найдена в Flashtux WeeChat до 0.3.9.1. Она была классифицирована как критический. Затронута функция hook_process. Использование CWE для объявления проблемы приводит к тому, что CWE-20. Консультация доступна для скачивания по адресу weechat.org.

Эта уязвимость обрабатывается как CVE-2012-5534. Назначение CVE произошло 24.10.2012. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Объявляется Не определено. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 74822 (openSUSE Security Update : weechat (openSUSE-SU-2012:1580-1)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству SuSE Local Security Checks. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 165834 (SUSE Security Update for weechat (openSUSE-SU-2013:0150-1)).

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 56584), Secunia (SA51294), Vulnerability Center (SBV-37477) и Tenable (74822).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.3

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.3
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 74822
Nessus Имя: openSUSE Security Update : weechat (openSUSE-SU-2012:1580-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 892598
OpenVAS Имя: Debian Security Advisory DSA 2598-1 (weechat - several vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

Патч: efb795c74fe954b9544074aafcebb1be4452b03a

Временная шкалаИнформация

24.10.2012 🔍
18.11.2012 +25 дни 🔍
19.11.2012 +1 дни 🔍
19.11.2012 +0 дни 🔍
02.12.2012 +13 дни 🔍
03.12.2012 +1 дни 🔍
03.12.2012 +0 дни 🔍
13.06.2014 +557 дни 🔍
24.03.2015 +284 дни 🔍
20.12.2021 +2463 дни 🔍

ИсточникиИнформация

Консультация: weechat.org
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2012-5534 (🔍)
OVAL: 🔍

Vulnerability Center: 37477 - WeeChat <0.3.9.3 'hook_process()\x27 Error Allows Remote Arbitrary Command Injection Vulnerability, High
SecurityFocus: 56584 - WeeChat 'hook_process()' Function Remote Shell Command Injection Vulnerability
Secunia: 51294 - WeeChat Plugins Shell Command Injection Vulnerability, Highly Critical

Смотрите также: 🔍

ВходИнформация

Создано: 24.03.2015 12:22
Обновлено: 20.12.2021 16:09
Изменения: 24.03.2015 12:22 (69), 22.04.2017 09:15 (7), 20.12.2021 16:03 (3), 20.12.2021 16:09 (1)
Завершить: 🔍

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!