Parallels Desktop Toolgate kataloggenomgång

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
6.4$0-$5k0.00

Det var en kritiskt svag punkt upptäckts i Parallels Desktop. Som påverkar en okänd funktion av komponenten Toolgate. Manipulering en okänd ingång leder till en sårbarhet klass kataloggenomgång svag punkt.

Den svaga punkten är publicerad 30/03/2023 (bekräftad). Den rådgivande finns tillgänglig för nedladdning på zerodayinitiative.com. Denna svaga punkt behandlas som CVE-2023-27326. Det finns inga tekniska detaljer fortfarande en exploit kända.

En uppgradering att åtgärda problemet.

Produktinfo

Säljare

namn

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 6.7
VulDB Meta Temp poäng: 6.4

VulDB Baspoäng: 6.7
VulDB Temp Betyg: 6.4
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

Utnyttjarinfo

Klass: Kataloggenomgång
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Avlägsen: Nej

Tillgänglighet: 🔍
Status: Inte definierad

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

0-dagars tid: 🔍

Tidslinjeinfo

28/02/2023 🔍
30/03/2023 +29 dagar 🔍
30/03/2023 +0 dagar 🔍
30/03/2023 +0 dagar 🔍

Källorinfo

Säljare: parallels.com

Rådgivande: zerodayinitiative.com
Status: Bekräftad

CVE: CVE-2023-27326 (🔍)

Inträdeinfo

Skapad: 30/03/2023 13:12
Ändringar: 30/03/2023 13:12 (37)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Interested in the pricing of exploits?

See the underground prices here!