VDB-101653 · CVE-2017-6821 · BID 98090

Synacor Zimbra Collaboration до 8.7.5 обход каталога

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.2$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Synacor Zimbra Collaboration до 8.7.5. Она была классифицирована как критический. Неизвестная функция используется. Осуществление манипуляции приводит к обход каталога. Эта уязвимость была названа CVE-2017-6821. Атака может быть инициирована удаленно. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Synacor Zimbra Collaboration до 8.7.5. Она была классифицирована как критический. Неизвестная функция используется. Осуществление манипуляции приводит к обход каталога. Декларирование проблемы с помощью CWE приводит к CWE-22. Данный баг был выявлен 05.05.2017. Информация о слабости была опубликована 23.05.2017 автором Greg Solovyev (Веб-сайт). Документ доступен для загрузки по адресу wiki.zimbra.com.

Эта уязвимость была названа CVE-2017-6821. CVE был назначен 11.03.2017. Атака может быть инициирована удаленно. Техническая информация отсутствует. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1006.

Это объявлено как Не определено. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 18 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k.

Установка версии 8.7.6 позволяет решить данный вопрос. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 98090).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.5
VulDB Meta Temp Score: 8.4

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 9.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: обход каталога
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

OpenVAS ID: 800201
OpenVAS Имя: Zimbra Collaboration Multiple Vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Zimbra Collaboration 8.7.6

ХронологияИнформация

11.03.2017 🔍
01.05.2017 +51 дни 🔍
05.05.2017 +4 дни 🔍
23.05.2017 +18 дни 🔍
23.05.2017 +0 дни 🔍
23.05.2017 +0 дни 🔍
03.02.2020 +986 дни 🔍

ИсточникиИнформация

Поставщик: synacor.com

Консультация: wiki.zimbra.com
Исследователь: Greg Solovyev
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2017-6821 (🔍)
GCVE (CVE): GCVE-0-2017-6821
GCVE (VulDB): GCVE-100-101653
SecurityFocus: 98090 - Zimbra Collaboration Suite CVE-2017-6821 Unspecified Security Vulnerability

Смотрите также: 🔍

ВходИнформация

Создано: 23.05.2017 12:47
Обновлено: 03.02.2020 19:54
Изменения: 23.05.2017 12:47 (68), 03.02.2020 19:54 (2)
Завершенный: 🔍
Cache ID: 216:4FB:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!