Cakefoundation CakePHP till 1.3.5 Cache unserialize privilegier eskalering
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
7.3 | $0-$5k | 0.00 |
Det var en kritiskt svag punkt upptäcktes i Cakefoundation CakePHP till 1.3.5. Som påverkar funktionen unserialize
av komponenten Cache. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.
Den svaga punkten är publicerad 14/01/2011 (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på github.com. Denna svaga punkt behandlas som CVE-2010-4335. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd.
Det var en exploit utvecklats av felix och släpptes 4 dagar efter rapporten. Den exploit kan laddas ner från exploit-db.com. Han deklarerade mycket funktionell.
Det finns inga kända uppgifter om åtgärder. Användningen av en alternativ produkt är användbar.
Sårbarheten dokumenteras i databaser Exploit-DB (16011).
Produkt
Säljare
namn
Version
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 7.3VulDB Meta Temp poäng: 7.3
VulDB Baspoäng: 7.3
VulDB Temp Betyg: 7.3
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Privilegier eskaleringCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Mycket funktionell
Författare: felix
Ladda ner: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
MetaSploit ID: cakephp_cache_corruption.rb
MetaSploit namn: CakePHP Cache Corruption Code Execution
MetaSploit Fil: 🔍
Exploit-DB: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: ingen lindring kändStatus: 🔍
0-dagars tid: 🔍
Utnyttja fördröjningstid: 🔍
Lappa: github.com
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Fortigate IPS: 🔍
Tidslinje
15/11/2010 🔍30/11/2010 🔍
14/01/2011 🔍
14/01/2011 🔍
14/01/2011 🔍
18/01/2011 🔍
18/01/2011 🔍
30/09/2013 🔍
19/03/2015 🔍
12/10/2021 🔍
Källor
Rådgivande: e431e86aa4301ced4273dc7919b59362cbb353cbStatus: Bekräftad
Bekräftelse: 🔍
CVE: CVE-2010-4335 (🔍)
Vulnerability Center: 41633 - CakePHP 1.3.0-1.3.5, 1.2.8 Remote Code Execution Vulnerability by Modifying the Internal Cake Cache, High
Secunia: 42211 - CakePHP "unserialize()" PHP Code Execution Vulnerability, Highly Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Inträde
Skapad: 19/03/2015 23:27Uppdaterad: 12/10/2021 12:36
Ändringar: 19/03/2015 23:27 (60), 12/05/2017 08:42 (13), 12/10/2021 12:36 (4)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.