TeamSpeak CMS 2.0 validate отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.1$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как проблематичный, была найдена в TeamSpeak CMS 2.0. Неизвестная функция используется. Осуществление манипуляции над аргументом validate приводит к отказ в обслуживании. Эта уязвимость известна как CVE-2007-3956. Более того, эксплойт доступен.

ПодробностиИнформация

Уязвимость, классифицированная как проблематичный, была найдена в TeamSpeak CMS 2.0. Неизвестная функция используется. Осуществление манипуляции над аргументом validate приводит к отказ в обслуживании. Определение CWE для уязвимости следующее CWE-789. Информация о слабости была опубликована 20.07.2007 автором Yag Kohha (Веб-сайт). Консультация представлена на сайте milw0rm.com.

Эта уязвимость известна как CVE-2007-3956. Присвоение CVE было выполнено 24.07.2007. Технические детали доступны. Уровень популярности этой уязвимости ниже среднего значения. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Доказательство концепции. Эксплойт опубликован для скачивания на securityfocus.com. Мы ожидаем, что 0-день стоил приблизительно $0-$5k.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 24977), X-Force (35518) и Secunia (SA26141).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.1

VulDB Базовый балл: 7.5
VulDB Временная оценка: 7.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-789 / CWE-400 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: YAG KOHHA
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

20.07.2007 🔍
20.07.2007 +0 дни 🔍
20.07.2007 +0 дни 🔍
20.07.2007 +0 дни 🔍
24.07.2007 +3 дни 🔍
24.07.2007 +0 дни 🔍
24.07.2007 +0 дни 🔍
24.07.2007 +0 дни 🔍
15.03.2015 +2790 дни 🔍
27.09.2024 +3484 дни 🔍

ИсточникиИнформация

Консультация: milw0rm.com
Исследователь: Yag Kohha
Статус: Подтверждённый

CVE: CVE-2007-3956 (🔍)
GCVE (CVE): GCVE-0-2007-3956
GCVE (VulDB): GCVE-100-37960
X-Force: 35518 - TeamSpeak login.tscmd denial of service
SecurityFocus: 24977 - TeamSpeak WebServer Remote Denial Of Service Vulnerability
Secunia: 26141 - TeamSpeak Multiple Vulnerabilities, Moderately Critical
OSVDB: 38595 - TeamSpeak WebServer login.tscmd Crafted HTTP Post Request Resource Consumption DoS

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 15.03.2015 15:58
Обновлено: 27.09.2024 02:37
Изменения: 15.03.2015 15:58 (60), 28.10.2017 12:43 (11), 27.09.2024 02:37 (22)
Завершенный: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!