| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.0 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в KDE Konqueror до 3.3.1. Она была оценена как проблематичный. Неизвестная функция компонента Download Dialogbox используется. Осуществление манипуляции приводит к неустановленной уязвимости. Возможно осуществить атаку удалённо. Эксплойт отсутствует. Рекомендуется заменить пораженный компонент на альтернативный.
Подробности
Уязвимость была найдена в KDE Konqueror до 3.3.1. Она была оценена как проблематичный. Неизвестная функция компонента Download Dialogbox используется. Осуществление манипуляции приводит к неустановленной уязвимости. Информация о слабости была опубликована 17.03.2005 автором Jakob Balle совместно с Secunia Research (Веб-сайт). Документ доступен для загрузки по адресу secunia.com.
Возможно осуществить атаку удалённо. Техническая информация отсутствует. Сложность атаки довольно высока. Эксплуатационная пригодность, как говорят, затруднена. Уровень популярности этой уязвимости превышает средний. Эксплойт отсутствует. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.
Объявляется Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k.
Исправление ошибки доступно для загрузки на ftp.kde.org. Рекомендуется заменить пораженный компонент на альтернативный.
Уязвимость также задокументирована в других базах данных уязвимостей: Secunia (SA13717).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://kde.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.0VulDB Meta Temp Score: 5.0
VulDB Базовый балл: 5.0
VulDB Временная оценка: 5.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: Неизвестно
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: АльтернативаСтатус: 🔍
0-дневное время: 🔍
Патч: ftp.kde.org
Хронология
17.03.2005 🔍17.03.2005 🔍
17.03.2005 🔍
21.03.2005 🔍
01.07.2019 🔍
Источники
Поставщик: kde.orgКонсультация: secunia.com⛔
Исследователь: Jakob Balle
Организация: Secunia Research
Статус: Не определено
GCVE (VulDB): GCVE-100-1285
Secunia: 13717 - Konqueror Download Dialog Source Spoofing, Less Critical
OSVDB: 14829 - KDE Konqueror Download Dialog Source Spoofing
Смотрите также: 🔍
Вход
Создано: 21.03.2005 13:55Обновлено: 01.07.2019 18:23
Изменения: 21.03.2005 13:55 (57), 01.07.2019 18:23 (1)
Завершенный: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.