CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
6.8 | $0-$5k | 0.04 |
I ajenti 2.1.31 var en kritiskt svag punkt finns. Som påverkar en okänd funktion av komponenten API. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.
Den svaga punkten är publicerad 14/10/2019 av Jeremy Brown som EDB-ID 47497 i en form exploit (Exploit-DB) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på exploit-db.com. Denna svaga punkt behandlas som CVE-2019-25066. Attacken på nätet kan. Det finns inga tekniska detaljer, men en exploit känd.
Det var en exploit utvecklats av Jeremy Brown och släpptes omedelbart efter rapporten. Den exploit kan laddas ner från exploit-db.com. Han deklarerade proof-of-concept.
En uppgradering till den version 2.1.32 att åtgärda problemet. Genom att installera patchen 7aa146b724e0e20cfee2c71ca78fafbf53a8767c, kan problemet lösas. Plåstret kan laddas ner från github.com. Som bläst uppdatera till den senaste versionen åtgärder rekommenderas.
Sårbarheten dokumenteras i databaser Exploit-DB (47497).
Produkt
namn
Version
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 7.1VulDB Meta Temp poäng: 6.8
VulDB Baspoäng: 6.3
VulDB Temp Betyg: 5.2
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 8.8
NVD Vektor: 🔍
CNA Baspoäng: 6.3
CNA Vektor (VulDB): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Privilegier eskaleringCWE: CWE-269 / CWE-266
ATT&CK: T1068
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Författare: Jeremy Brown
Ladda ner: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Exploit-DB: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: UpgradeStatus: 🔍
0-dagars tid: 🔍
Utnyttja fördröjningstid: 🔍
Upgrade: ajenti 2.1.32
Lappa: 7aa146b724e0e20cfee2c71ca78fafbf53a8767c
Tidslinje
14/10/2019 🔍14/10/2019 🔍
14/10/2019 🔍
18/10/2019 🔍
04/06/2022 🔍
17/01/2024 🔍
Källor
Rådgivande: EDB-ID 47497Forskare: Jeremy Brown
Status: Inte definierad
CVE: CVE-2019-25066 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
Inträde
Skapad: 18/10/2019 14:17Uppdaterad: 17/01/2024 08:48
Ändringar: 18/10/2019 14:17 (45), 18/10/2019 14:22 (2), 04/06/2022 10:00 (5), 17/01/2024 08:45 (3), 17/01/2024 08:48 (28)
Komplett: 🔍
Leverantör: misc
Submit
Accepterad
- Submit #103: Ajenti 2.1.31 - Remote Code Execution (förbi misc)
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.