Rapid7 Metasploit Framework до 4.14.0 ZIP Import обход каталога

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.3$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Rapid7 Metasploit Framework до 4.14.0. Используемая неизвестная функция компонента ZIP Import. Выполнение манипуляции приводит к обход каталога. Эта уязвимость продается как CVE-2019-5624. Возможно осуществить атаку удалённо. Эксплойт отсутствует.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Rapid7 Metasploit Framework до 4.14.0. Используемая неизвестная функция компонента ZIP Import. Выполнение манипуляции приводит к обход каталога. Использование CWE для объявления проблемы приводит к тому, что CWE-22. Данный баг был выявлен 16.04.2019. Данная уязвимость была опубликована 30.04.2019 (GitHub Repository). Документ доступен для загрузки по адресу github.com.

Эта уязвимость продается как CVE-2019-5624. CVE был назначен 07.01.2019. Возможно осуществить атаку удалённо. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Техника атаки по классификации MITRE ATT&CK: T1006.

Задано как Не определено. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 14 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. .

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.3

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 8.8
NVD Вектор: 🔍

CNA Базовый балл: 7.4
CNA Вектор (Rapid7, Inc.): 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: обход каталога
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

Патч: github.com

ХронологияИнформация

07.01.2019 🔍
16.04.2019 +99 дни 🔍
30.04.2019 +14 дни 🔍
30.04.2019 +0 дни 🔍
11.09.2023 +1595 дни 🔍

ИсточникиИнформация

Консультация: github.com
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2019-5624 (🔍)
GCVE (CVE): GCVE-0-2019-5624
GCVE (VulDB): GCVE-100-134229

ВходИнформация

Создано: 30.04.2019 22:47
Обновлено: 11.09.2023 09:04
Изменения: 30.04.2019 22:47 (56), 04.06.2020 20:43 (2), 11.09.2023 09:01 (4), 11.09.2023 09:04 (10)
Завершенный: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!