Dozer Type Conversion Serialized Object privilegier eskalering
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
8.0 | $0-$5k | 0.00 |
I Dozer har en kritiskt svag punkt upptäckte. Som påverkar en okänd funktion av komponenten Type Conversion. Manipulering som ett Serialized Object leder till en sårbarhet klass privilegier eskalering svag punkt.
Felet upptäcktes på 05/12/2014. Den svaga punkten är publicerad 05/12/2014 av dfj som Issue #217 i en form bug report (GitHub Repository) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på github.com. Kombinerades med tillverkarens på en publikation. Denna svaga punkt är känd som CVE-2014-9515. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer, men en exploit känd.
Det var en exploit utvecklats av dfj i Java och släpptes 2 Veckor efter rapporten. Den exploit kan laddas ner från github.com. Han deklarerade funktionell. Den kod som används av utnyttja är:
Corgi c = null; try { FileInputStream fileIn = new FileInputStream("proxy.ser"); ObjectInputStream in = new ObjectInputStream(fileIn); c = (Corgi) in.readObject(); in.close(); fileIn.close(); } catch(IOException i) { i.printStackTrace(); return; } catch(ClassNotFoundException cnfe) { System.out.println("Employee class not found"); cnfe.printStackTrace(); return; } // On deserialization evince will pop Dachshund longDog = mapper.map(c, Dachshund.class);
Det finns inga kända uppgifter om åtgärder. Användningen av en alternativ produkt är användbar.
Produkt
namn
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 8.0VulDB Meta Temp poäng: 8.0
VulDB Baspoäng: 6.3
VulDB Temp Betyg: 6.2
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 9.8
NVD Vektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Privilegier eskaleringCWE: CWE-502 / CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Funktionell
Författare: dfj
Programmeringsspråk: 🔍
Ladda ner: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: ingen lindring kändStatus: 🔍
0-dagars tid: 🔍
Utnyttja fördröjningstid: 🔍
Lappa: github.com
Tidslinje
05/12/2014 🔍05/12/2014 🔍
14/12/2014 🔍
05/01/2015 🔍
29/12/2017 🔍
30/12/2017 🔍
19/01/2023 🔍
Källor
Rådgivande: Issue #217Forskare: dfj
Status: Bekräftad
Bekräftelse: 🔍
Koordinerad: 🔍
CVE: CVE-2014-9515 (🔍)
SecurityFocus: 107970
scip Labs: https://www.scip.ch/en/?labs.20161013
Övrigt: 🔍
Se även: 🔍
Inträde
Skapad: 30/12/2017 10:19Uppdaterad: 19/01/2023 14:18
Ändringar: 30/12/2017 10:19 (71), 19/12/2019 15:54 (2), 28/01/2021 09:58 (2), 19/01/2023 14:18 (3)
Komplett: 🔍
Cache ID: 18:64D:103
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.