Sony IP Camera Transaction command/user.cgi подделка межсайтовых запросов

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.7$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как Sony IP Camera. Неизвестная функция файла command/user.cgi компонента Transaction Handler поражена. Манипуляция приводит к подделка межсайтовых запросов. Эта уязвимость продается как CVE-2013-3539. Атака может быть осуществлена удаленно. Кроме того, имеется доступный эксплойт.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как Sony IP Camera. Неизвестная функция файла command/user.cgi компонента Transaction Handler поражена. Манипуляция приводит к подделка межсайтовых запросов. Использование CWE для описания проблемы приводит к CWE-352. Слабость была опубликована 12.06.2013 специалистом Eliezer Varadé Lopez, Javier Repiso Sánchez and Jonás Ropero Castillo как Mailinglist Post (Full-Disclosure). Документ доступен для загрузки по адресу seclists.org. Публичный релиз произошёл без координации с поставщиком.

Эта уязвимость продается как CVE-2013-3539. CVE был назначен 14.05.2013. Атака может быть осуществлена удаленно. Доступна техническая информация. Популярность этой уязвимости ниже среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Доказательство концепции. Эксплойт доступен для загрузки на сайте seclists.org. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. .

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 60529), X-Force (84923), Secunia (SA53758) и Vulnerability Center (SBV-47354).

Затронуто

  • SNC CH140
  • SNC CH180
  • SNC CH240
  • SNC CH280
  • SNC DH140
  • SNC DH180
  • SNC DH240
  • SNC DH240T
  • SNC DH280

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: подделка межсайтовых запросов
CWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

ХронологияИнформация

14.05.2013 🔍
12.06.2013 +29 дни 🔍
12.06.2013 +0 дни 🔍
12.06.2013 +0 дни 🔍
14.06.2013 +2 дни 🔍
03.07.2013 +19 дни 🔍
01.10.2013 +90 дни 🔍
01.10.2013 +0 дни 🔍
02.12.2014 +427 дни 🔍
08.08.2024 +3537 дни 🔍

ИсточникиИнформация

Консультация: seclists.org
Исследователь: Eliezer Varadé Lopez, Javier Repiso Sánchez, Jonás Ropero Castillo
Статус: Не определено

CVE: CVE-2013-3539 (🔍)
GCVE (CVE): GCVE-0-2013-3539
GCVE (VulDB): GCVE-100-9149
X-Force: 84923
SecurityFocus: 60529 - Sony CH and DH Series IP Cameras CVE-2013-3539 Multiple Cross Site Request Forgery Vulnerabilities
Secunia: 53758 - Sony Multiple Network Cameras Cross-Site Request Forgery Vulnerability, Less Critical
OSVDB: 94226
Vulnerability Center: 47354 - Sony SNC Cameras Remote CSRF Vulnerability via a Malicious Web Site, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 14.06.2013 13:29
Обновлено: 08.08.2024 04:08
Изменения: 14.06.2013 13:29 (70), 13.06.2017 08:38 (3), 08.08.2024 04:08 (19)
Завершенный: 🔍
Коммиттер:
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!