eshare Expressions 1.0/2.0 HTTP Request обход каталога

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.2$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в eshare Expressions 1.0/2.0. Неизвестная функция компонента HTTP Request Handler затронута. Осуществление манипуляции приводит к обход каталога. Уязвимость зарегистрирована как CVE-2002-0233. Эксплойт отсутствует. Рекомендуется настроить брандмауэр на ограничительный режим.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в eshare Expressions 1.0/2.0. Неизвестная функция компонента HTTP Request Handler затронута. Осуществление манипуляции приводит к обход каталога. Декларирование проблемы с помощью CWE приводит к CWE-22. Информация о слабости была опубликована 29.05.2002 автором Alex как Posting (Веб-сайт). Документ доступен для загрузки по адресу marc.theaimsgroup.com.

Уязвимость зарегистрирована как CVE-2002-0233. Техническая информация отсутствует. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1006.

Указано значение Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k.

Рекомендуется настроить брандмауэр на ограничительный режим.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 4029) и X-Force (8079).

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.2

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: обход каталога
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Firewall
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

05.02.2002 🔍
29.05.2002 +113 дни 🔍
29.05.2002 +0 дни 🔍
11.07.2014 +4426 дни 🔍
22.10.2024 +3756 дни 🔍

ИсточникиИнформация

Консультация: marc.theaimsgroup.com
Исследователь: Alex
Статус: Не определено

CVE: CVE-2002-0233 (🔍)
GCVE (CVE): GCVE-0-2002-0233
GCVE (VulDB): GCVE-100-18157
X-Force: 8079
SecurityFocus: 4029 - eshare Expressions Directory Traversal Vulnerability

ВходИнформация

Создано: 11.07.2014 13:59
Обновлено: 22.10.2024 12:04
Изменения: 11.07.2014 13:59 (52), 06.06.2018 11:05 (1), 22.10.2024 12:04 (17)
Завершенный: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!