Perl till 5.13.11 privilegier eskalering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
5.3$0-$5k0.00

En kritiskt svag punkt hittades i Perl (Programming Language Software). Som påverkar en okänd funktion. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.

Den svaga punkten är publicerad 11/04/2011 av Martin som Bug 692898 i en form bug report (Bugzilla) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på bugzilla.redhat.com. Denna svaga punkt är känd som CVE-2011-1487. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer fortfarande en exploit kända.

För vulnerability scanner Nessus en plugin har släppts med ID 55280 (Debian DSA-2265-1 : perl - lack of tainted flag propagation), så att sårbarheten kan testas.

Det finns inga kända uppgifter om åtgärder. Användningen av en alternativ produkt är användbar.

Sårbarheten dokumenteras i databaser X-Force (66528) och Tenable (55280).

Produktinfo

Typ

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 5.3
VulDB Meta Temp poäng: 5.3

VulDB Baspoäng: 5.3
VulDB Temp Betyg: 5.3
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Privilegier eskalering
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Inte definierad

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 55280
Nessus namn: Debian DSA-2265-1 : perl - lack of tainted flag propagation
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 69971
OpenVAS namn: Debian Security Advisory DSA 2265-1 (perl)
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: ingen lindring känd
Status: 🔍

0-dagars tid: 🔍

Lappa: perl5.git.perl.org

Tidslinjeinfo

21/03/2011 🔍
30/03/2011 +9 dagar 🔍
30/03/2011 +0 dagar 🔍
11/04/2011 +12 dagar 🔍
11/04/2011 +0 dagar 🔍
26/04/2011 +15 dagar 🔍
21/06/2011 +56 dagar 🔍
23/03/2015 +1371 dagar 🔍
02/11/2021 +2416 dagar 🔍

Källorinfo

Rådgivande: Bug 692898
Forskare: Martin
Status: Inte definierad
Bekräftelse: 🔍

CVE: CVE-2011-1487 (🔍)
OVAL: 🔍

X-Force: 66528
Vulnerability Center: 31184 - Perl 5.10-5.12.3 and 5.13-5.13.11 Remote Security Bypass Vulnerability via a Crafted String, Medium
SecurityFocus: 47124 - Perl 'lc()' and 'uc()' Functions TAINT Mode Protection Security Bypass Weakness
Secunia: 43921

Inträdeinfo

Skapad: 23/03/2015 16:50
Uppdaterad: 02/11/2021 08:49
Ändringar: 23/03/2015 16:50 (62), 21/03/2017 12:13 (9), 02/11/2021 08:46 (6), 02/11/2021 08:49 (1)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Interested in the pricing of exploits?

See the underground prices here!