Vocaltec VGW4-8 Telephony Gateway 8.0 vgw4/8 обход каталога

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.3$0-$5k0.00

СводкаИнформация

В Vocaltec VGW4-8 Telephony Gateway 8.0 была найдена уязвимость, классифицированная как проблематичный. Неизвестная функция файла vgw4/8 используется. Осуществление манипуляции приводит к обход каталога. Эта уязвимость обрабатывается как CVE-2004-1814. Эксплойт отсутствует.

ПодробностиИнформация

В Vocaltec VGW4-8 Telephony Gateway 8.0 была найдена уязвимость, классифицированная как проблематичный. Неизвестная функция файла vgw4/8 используется. Осуществление манипуляции приводит к обход каталога. Декларирование проблемы с помощью CWE приводит к CWE-22. Информация о слабости была опубликована 31.12.2004 автором Rafel Ivgi (Веб-сайт). Консультация доступна по адресу marc.theaimsgroup.com.

Эта уязвимость обрабатывается как CVE-2004-1814. CVE был назначен 04.05.2005. Доступна техническая информация. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1006.

Присвоено значение Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 9876) и X-Force (15476).

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.3

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: обход каталога
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

15.03.2004 🔍
31.12.2004 +291 дни 🔍
31.12.2004 +0 дни 🔍
04.05.2005 +124 дни 🔍
09.03.2015 +3596 дни 🔍
16.07.2017 +860 дни 🔍

ИсточникиИнформация

Консультация: marc.theaimsgroup.com
Исследователь: Rafel Ivgi
Статус: Не определено

CVE: CVE-2004-1814 (🔍)
GCVE (CVE): GCVE-0-2004-1814
GCVE (VulDB): GCVE-100-22921
X-Force: 15476 - VGW4/8 Telephony Gateway directory traversal
SecurityFocus: 9876 - VocalTec VGW4/8 Telephony Gateway Remote Authentication Bypass Vulnerability

Смотрите также: 🔍

ВходИнформация

Создано: 09.03.2015 15:52
Обновлено: 16.07.2017 13:35
Изменения: 09.03.2015 15:52 (49), 16.07.2017 13:35 (6)
Завершенный: 🔍
Cache ID: 216:EB6:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!