| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.7 | $0-$5k | 0.00 |
Сводка
Обнаружена уязвимость, классифицированная как критический, в pyrad до 2.0. Неизвестная функция файла packet.py используется. Осуществление манипуляции в контексте Packet приводит к эскалация привилегий. Данная уязвимость известна под идентификатором CVE-2013-0342. Атаку можно осуществить удаленно. Эксплойт не найден. Рекомендуется усилить аутентификацию.
Подробности
Обнаружена уязвимость, классифицированная как критический, в pyrad до 2.0. Неизвестная функция файла packet.py используется. Осуществление манипуляции в контексте Packet приводит к эскалация привилегий. Определение CWE для уязвимости следующее CWE-20. Информация о слабости была опубликована 09.12.2019 автором Nathaniel McCallum (GitHub Repository). Консультация размещена для скачивания на github.com.
Данная уязвимость известна под идентификатором CVE-2013-0342. Дата назначения CVE — 06.12.2012. Атаку можно осуществить удаленно. Техническая информация предоставлена. Сложность атаки довольно высокая. Эксплуатация уязвимости считается затруднительной. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт не найден. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.
Присвоено значение Не определено. Мы ожидаем, что 0-день стоил приблизительно $0-$5k.
Обновление до версии 2.1 позволяет устранить данную проблему. Рекомендуется усилить аутентификацию.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 57984).
Продукт
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.9VulDB Meta Temp Score: 4.7
VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 4.3
NVD Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: АутентификацияСтатус: 🔍
0-дневное время: 🔍
Обновление: pyrad 2.1
Патч: github.com
Хронология
06.12.2012 🔍15.02.2013 🔍
09.12.2019 🔍
10.12.2019 🔍
09.03.2024 🔍
Источники
Консультация: 38f74b36814ca5b1a27d9898141126af4953bee5Исследователь: Nathaniel McCallum
Статус: Не определено
CVE: CVE-2013-0342 (🔍)
GCVE (CVE): GCVE-0-2013-0342
GCVE (VulDB): GCVE-100-146806
X-Force: 82134
SecurityFocus: 57984 - pyrad Password Hash Information Disclosure Vulnerability and Packet Spoofing Vulnerability
OSVDB: 90562
Вход
Создано: 10.12.2019 08:17Обновлено: 09.03.2024 08:56
Изменения: 10.12.2019 08:17 (42), 10.12.2019 08:22 (21), 09.03.2024 08:56 (6)
Завершенный: 🔍
Cache ID: 216:B4C:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.