Crestron AM-100/AM-101 HTTP Endpoint file_transfer.cgi System Command privilegier eskalering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
9.7$0-$5k0.00

Det var en mycket kritiskt svag punkt upptäckts i Crestron AM-100 och AM-101. Som påverkar en okänd funktion filen file_transfer.cgi av komponenten HTTP Endpoint. Manipulering som ett System Command leder till en sårbarhet klass privilegier eskalering svag punkt.

Felet upptäcktes på 01/05/2019. Den svaga punkten är publicerad 30/04/2019 (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på exploit-db.com. Denna svaga punkt är känd som CVE-2019-3929. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd.

Sårbarheten kan minskas genom filtrering .

Påverkade

  • Crestron AM-100 1.6.0.2
  • Crestron AM-101 2.7.0.1
  • Barco wePresent WiPG-1000P 2.3.0.10
  • Barco wePresent WiPG-1600W 2.4.1
  • Extron ShareLink 200/Extron ShareLink 200 250 2.0.3.4
  • Teq AV IT WIPS710 1.1.0.7
  • SHARP PN-L703WA 1.4.2.3
  • Optoma WPS-Pro 1.0.0.5
  • Blackbox HD WPS 1.0.0.5
  • InFocus LiteShow3 1.0.16
  • InFocus LiteShow4 2.0.0.7

Produktinfo

Säljare

namn

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 9.8
VulDB Meta Temp poäng: 9.7

VulDB Baspoäng: 9.8
VulDB Temp Betyg: 9.6
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 9.8
NVD Vektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Privilegier eskalering
CWE: CWE-77 / CWE-74 / CWE-707
ATT&CK: T1202

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Proof-of-Concept
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Lagt: 🔍
KEV Due: 🔍
KEV Åtgärd: 🔍
KEV Ransomware: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Qualys ID: 🔍
Qualys namn: 🔍

Exploit-DB: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Firewall
Status: 🔍

0-dagars tid: 🔍

Tidslinjeinfo

03/01/2019 🔍
30/04/2019 +117 dagar 🔍
01/05/2019 +1 dagar 🔍
01/05/2019 +0 dagar 🔍
11/09/2023 +1594 dagar 🔍

Källorinfo

Rådgivande: 152715
Status: Bekräftad

CVE: CVE-2019-3929 (🔍)
Se även: 🔍

Inträdeinfo

Skapad: 01/05/2019 14:06
Uppdaterad: 11/09/2023 12:19
Ändringar: 01/05/2019 14:06 (59), 05/06/2020 11:16 (2), 11/09/2023 12:19 (5)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Do you need the next level of professionalism?

Upgrade your account now!