Microsoft SharePoint Server 2013 SP1/2016/2019 раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
2.8$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как проблематичный, была найдена в Microsoft SharePoint Server 2013 SP1/2016/2019. Затронута неизвестная функция. Манипуляция приводит к раскрытие информации. Эта уязвимость известна как CVE-2021-31171. Атака может быть осуществлена удаленно. Эксплойт недоступен. Рекомендуется применить патч для устранения этой проблемы.

ПодробностиИнформация

Уязвимость, классифицированная как проблематичный, была найдена в Microsoft SharePoint Server 2013 SP1/2016/2019. Затронута неизвестная функция. Манипуляция приводит к раскрытие информации. Использование классификатора CWE для обозначения проблемы ведет к CWE-200. Слабость была опубликована 11.05.2021 как Security Guidance (Веб-сайт). Уведомление опубликовано для скачивания на portal.msrc.microsoft.com.

Эта уязвимость известна как CVE-2021-31171. Атака может быть осуществлена удаленно. Технические детали недоступны. Комплексность атаки достаточно высока. Эксплуатация представляется сложной. Популярность этой уязвимости ниже среднего. Эксплойт недоступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Согласно проекту MITRE ATT&CK, техника атаки называется T1592.

В статусе 0-day примерная стоимость на черном рынке была около $0-$5k.

Рекомендуется применить патч для устранения этой проблемы.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 3.1
VulDB Meta Temp Score: 2.8

VulDB Базовый балл: 2.2
VulDB Временная оценка: 2.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

Поставщик Базовый балл (Microsoft): 4.1
Поставщик Vector (Microsoft): 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

ХронологияИнформация

14.04.2021 🔍
11.05.2021 +27 дни 🔍
11.05.2021 +0 дни 🔍
12.05.2021 +0 дни 🔍
13.05.2021 +1 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: portal.msrc.microsoft.com
Статус: Подтверждённый

CVE: CVE-2021-31171 (🔍)
GCVE (CVE): GCVE-0-2021-31171
GCVE (VulDB): GCVE-100-174860

ВходИнформация

Создано: 12.05.2021 07:03
Обновлено: 13.05.2021 14:36
Изменения: 12.05.2021 07:03 (33), 12.05.2021 07:07 (21), 13.05.2021 14:36 (2)
Завершенный: 🔍
Cache ID: 216:591:103

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!