Fail2ban till 0.8.7.1 Remote Code Execution

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
7.0$0-$5k0.00

Det var en kritiskt svag punkt upptäckts i Fail2ban. Som påverkar en okänd funktion. Manipulering en okänd ingång leder till en sårbarhet klass remote code execution svag punkt.

Den svaga punkten är publicerad 31/12/2012 (Website) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på github.com. Denna svaga punkt behandlas som CVE-2012-5642. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer fortfarande en exploit kända.

För vulnerability scanner Nessus en plugin har släppts med ID 74950 (openSUSE Security Update : fail2ban (openSUSE-SU-2013:0566-1)), så att sårbarheten kan testas.

En uppgradering till den version 0.4.0 att åtgärda problemet.

Sårbarheten dokumenteras i databaser X-Force (80703) och Tenable (74950).

Produktinfo

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 7.3
VulDB Meta Temp poäng: 7.0

VulDB Baspoäng: 7.3
VulDB Temp Betyg: 7.0
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Remote Code Execution
CWE: Okänd
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Inte definierad

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 74950
Nessus namn: openSUSE Security Update : fail2ban (openSUSE-SU-2013:0566-1)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 864966
OpenVAS namn: Fedora Update for fail2ban FEDORA-2012-20619
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

0-dagars tid: 🔍

Upgrade: Fail2ban 0.4.0
Lappa: github.com

Tidslinjeinfo

24/10/2012 🔍
17/12/2012 +54 dagar 🔍
17/12/2012 +0 dagar 🔍
31/12/2012 +14 dagar 🔍
31/12/2012 +0 dagar 🔍
06/01/2013 +6 dagar 🔍
13/06/2014 +523 dagar 🔍
24/03/2015 +284 dagar 🔍
21/12/2021 +2464 dagar 🔍

Källorinfo

Rådgivande: github.com
Status: Inte definierad
Bekräftelse: 🔍

CVE: CVE-2012-5642 (🔍)
X-Force: 80703
Vulnerability Center: 37901 - Fail2ban <0.8.8 Remote Malicious Insertion of Content due to Improper Handling of the Matches Tag, High
SecurityFocus: 56963 - Fail2ban CVE-2012-5642 Arbitrary Log Content Injection Vulnerability

Inträdeinfo

Skapad: 24/03/2015 12:22
Uppdaterad: 21/12/2021 09:02
Ändringar: 24/03/2015 12:22 (62), 23/04/2017 13:58 (4), 21/12/2021 09:01 (3), 21/12/2021 09:02 (1)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Do you need the next level of professionalism?

Upgrade your account now!