Thomson Reuters Velocity Analytics Vhayu Analytic Server Input Sanitizer /VhttpdMgr fileName эскалация привилегий
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 8.8 | $0-$5k | 0.00 |
Сводка
Была найдена уязвимость, отнесённая к категории критический, в Thomson Reuters Velocity Analytics Vhayu Analytic Server. Используемая неизвестная функция файла /VhttpdMgr компонента Input Sanitizer. Выполнение манипуляции с аргументом fileName приводит к эскалация привилегий. Уязвимость зарегистрирована как CVE-2013-5912. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.
Подробности
Была найдена уязвимость, отнесённая к категории критический, в Thomson Reuters Velocity Analytics Vhayu Analytic Server. Используемая неизвестная функция файла /VhttpdMgr компонента Input Sanitizer. Выполнение манипуляции с аргументом fileName приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-94. Данная уязвимость была опубликована 21.11.2013 исследователем Eduardo Gonzalez с идентификатором VU#893462 в виде Knowledge Base Article (CERT.org). Консультация доступна для загрузки на kb.cert.org.
Уязвимость зарегистрирована как CVE-2013-5912. Назначение CVE произошло 19.09.2013. Имеются технические подробности. Данная уязвимость менее популярна, чем в среднем. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1059.
Указано значение Доказательство концепции. Эксплойт можно скачать по ссылке exploit-db.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k.
Рекомендуется обновить затронутый компонент.
Данная уязвимость также присутствует в других базах данных уязвимостей: Secunia (SA55833).
Продукт
Поставщик
Имя
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 8.8
VulDB Базовый балл: 9.8
VulDB Временная оценка: 8.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Задержка эксплуатации: 🔍
Хронология
19.09.2013 🔍12.11.2013 🔍
21.11.2013 🔍
21.11.2013 🔍
25.11.2013 🔍
27.11.2013 🔍
28.11.2013 🔍
16.08.2024 🔍
Источники
Консультация: VU#893462Исследователь: Eduardo Gonzalez
Статус: Не определено
CVE: CVE-2013-5912 (🔍)
GCVE (CVE): GCVE-0-2013-5912
GCVE (VulDB): GCVE-100-11307
CERT: 🔍
Secunia: 55833 - Thomson Reuters Velocity Analytics "VhttpdMgr" File Upload Vulnerability, Moderately Critical
OSVDB: 100273
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 28.11.2013 11:23Обновлено: 16.08.2024 19:10
Изменения: 28.11.2013 11:23 (47), 23.03.2019 11:48 (14), 10.08.2024 21:05 (18), 16.08.2024 19:10 (1)
Завершенный: 🔍
Коммиттер: olku
Cache ID: 216:F3D:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.