CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
4.6 | $0-$5k | 0.00 |
В Moxa MX-AOPC Server 1.5 была найдена уязвимость, классифицированная как критический. Затронута неизвестная функция компонента AOP File Handler. Использование CWE для объявления проблемы приводит к тому, что CWE-611. Ошибка была обнаружена 09.04.2017. Консультация доступна для скачивания по адресу seclists.org.
Эта уязвимость продается как CVE-2017-7457. Назначение CVE произошло 05.04.2017. К атаке нужно подходить локально. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.
Объявляется proof-of-concept. Эксплойт доступен для загрузки на сайте exploit-db.com. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 5 дней. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k.
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 4.9VulDB Meta Temp Score: 4.8
VulDB Базовый балл: 4.8
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 5.0
NVD Вектор: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: XML External EntityCWE: CWE-611 / CWE-610
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Да
Удаленный: Нет
Доступность: 🔍
Доступ: публичный
Статус: Proof-of-Concept
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: о смягчении не известноСтатус: 🔍
0-дневное время: 🔍
Временная шкала
05.04.2017 🔍09.04.2017 🔍
14.04.2017 🔍
14.04.2017 🔍
14.04.2017 🔍
31.08.2020 🔍
Источники
Поставщик: moxa.comКонсультация: seclists.org
Статус: Не определено
CVE: CVE-2017-7457 (🔍)
OSVDB: - CVE-2017-7457 - Moxa - MX-AOPC - XML External Entity Issue
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 14.04.2017 21:34Обновлено: 31.08.2020 10:14
Изменения: 14.04.2017 21:34 (59), 31.08.2020 10:14 (5)
Завершить: 🔍
Cache ID: 18:6D3:103
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.