ARJ Archiver 3.10.22 Path обход каталога

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.3$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в ARJ Archiver 3.10.22. Неизвестная функция компонента Path Handler затронута. Осуществление манипуляции приводит к обход каталога. Уязвимость зарегистрирована как CVE-2015-0557. Эксплойт отсутствует.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в ARJ Archiver 3.10.22. Неизвестная функция компонента Path Handler затронута. Осуществление манипуляции приводит к обход каталога. Декларирование проблемы с помощью CWE приводит к CWE-22. Информация о слабости была опубликована 08.04.2015 автором Jakub Wilk (Веб-сайт). Документ доступен для загрузки по адресу bugs.debian.org.

Уязвимость зарегистрирована как CVE-2015-0557. CVE был назначен 05.01.2015. Техническая информация отсутствует. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1006.

Указано значение Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 82645. Он принадлежит семейству Debian Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 175352 (Debian Security Update for arj (DSA 3213-1)).

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 71895), X-Force (99652), Vulnerability Center (SBV-49787) и Tenable (82645).

ПродуктИнформация

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.3

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: обход каталога
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 82645
Nessus Имя: Debian DLA-188-1 : arj security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 703213
OpenVAS Имя: Debian Security Advisory DSA 3213-1 (arj - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

02.01.2015 🔍
02.01.2015 +0 дни 🔍
05.01.2015 +3 дни 🔍
08.04.2015 +93 дни 🔍
08.04.2015 +0 дни 🔍
09.04.2015 +1 дни 🔍
20.04.2015 +11 дни 🔍
03.05.2022 +2570 дни 🔍

ИсточникиИнформация

Консультация: bugs.debian.org
Исследователь: Jakub Wilk
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2015-0557 (🔍)
GCVE (CVE): GCVE-0-2015-0557
GCVE (VulDB): GCVE-100-74677

OVAL: 🔍

X-Force: 99652
SecurityFocus: 71895 - ARJ CVE-2015-0557 Directory Traversal Vulnerability
Vulnerability Center: 49787 - Open-source ARJ Archiver 3.10.22 Remote File System Write via Multiple Leading Slashes in a Path, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 09.04.2015 10:41
Обновлено: 03.05.2022 07:26
Изменения: 09.04.2015 10:41 (60), 26.06.2017 10:54 (10), 03.05.2022 07:26 (3)
Завершенный: 🔍
Cache ID: 216:D1E:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!