TeamSpeak CMS 2.0 validate förnekande av tjänsten

inträdeeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Nuvarande exploateringspris (≈)
CTI Interest Score
6.9$0-$5k0.00

I TeamSpeak CMS 2.0 (Content Management System) var ett kritiskt svag punkt identifieras. Som påverkar en okänd funktion. Manipulering av argumenten validate en okänd ingång leder till en sårbarhet klass förnekande av tjänsten svag punkt.

Den svaga punkten är publicerad 20/07/2007 av Yag Kohha (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på milw0rm.com. Denna svaga punkt behandlas som CVE-2007-3956. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd.

Det var en exploit utvecklats av YAG KOHHA i Perl och släpptes före och inte efter rapporten. Han deklarerade proof-of-concept. Den exploit kan laddas ner från securityfocus.com. Minst 1 dagar var den svaga punkten som 0-day.

Det finns inga kända uppgifter om åtgärder. Användningen av en alternativ produkt är användbar.

Sårbarheten dokumenteras i databaser SecurityFocus (BID 24977), X-Force (35518) och Secunia (SA26141).

Produktinfoedit

Typ

Säljare

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.9

VulDB Base Score: 7.5
VulDB Temp Score: 6.9
VulDB Vector: 🔍
VulDB Pålitlighet: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Pålitlighet: 🔍

NVD Base Score: 🔍

Utnyttjarinfoedit

Klass: Förnekande av tjänsten
CWE: CWE-789
ATT&CK: Okänd

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Författare: YAG KOHHA
Programmeringsspråk: 🔍
Download: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Dayunlockunlockunlockunlock
I dagunlockunlockunlockunlock

Exploit-DB: 🔍

Threat Intelligenceinfoedit

Hot: 🔍
Motståndare: 🔍
Geopolitik: 🔍
Ekonomi: 🔍
Förutsägelser: 🔍
Åtgärd: 🔍

Motåtgärderinfoedit

Rekommenderad: ingen lindring känd
Status: 🔍

0-Day Time: 🔍

Tidslinjeinfoedit

20/07/2007 🔍
20/07/2007 +0 dagar 🔍
20/07/2007 +0 dagar 🔍
20/07/2007 +0 dagar 🔍
24/07/2007 +3 dagar 🔍
24/07/2007 +0 dagar 🔍
24/07/2007 +0 dagar 🔍
24/07/2007 +0 dagar 🔍
15/03/2015 +2790 dagar 🔍
28/10/2017 +958 dagar 🔍

Källorinfoedit

Rådgivande: milw0rm.com
Forskare: Yag Kohha
Status: Bekräftad

CVE: CVE-2007-3956 (🔍)
SecurityFocus: 24977 - TeamSpeak WebServer Remote Denial Of Service Vulnerability
Secunia: 26141 - TeamSpeak Multiple Vulnerabilities, Moderately Critical
X-Force: 35518 - TeamSpeak login.tscmd denial of service
OSVDB: 38595 - TeamSpeak WebServer login.tscmd Crafted HTTP Post Request Resource Consumption DoS

scip Labs: https://www.scip.ch/en/?labs.20161013

Inträdeinfoedit

Skapad: 15/03/2015 15:58
Uppdaterad: 28/10/2017 12:43
Ändringar: (11) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai exploit_url exploit_developer_name source_secunia_date source_exploitdb source_exploitdb_date
Komplett: 🔍

Kommentarer

Inga kommentarer än. Logga in för att kommentera.

Do you want to use VulDB in your project?

Use the official API to access entries easily!