CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
6.6 | $0-$5k | 0.00 |
Det var en kritiskt svag punkt som finns i TeamSpeak Client 3.0.14. Som påverkar en okänd funktion av komponenten IMG Tag Handler. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.
Den svaga punkten är publicerad 06/10/2014 av Christian Galeone som File 128571 i en form rådgivande (Packetstorm) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på packetstormsecurity.com. Denna svaga punkt är känd som CVE-2014-7222. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer, men en exploit känd.
Det var en exploit utvecklats av Christian Galeon och släpptes före och inte efter rapporten. Den exploit kan laddas ner från exploit-db.com. Han deklarerade proof-of-concept. Minst 4 dagar var den svaga punkten som 0-day.
En uppgradering till den version 3.0.16 att åtgärda problemet. Uppgraderingen som erbjuds för nedladding teamspeak.com.
Sårbarheten dokumenteras i databaser X-Force (96890) och Exploit-DB (34857).
Produkt
Säljare
namn
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 6.9VulDB Meta Temp poäng: 6.6
VulDB Baspoäng: 7.3
VulDB Temp Betyg: 6.6
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 6.5
NVD Vektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Privilegier eskaleringCWE: CWE-20
ATT&CK: Okänd
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Författare: Christian Galeon
Ladda ner: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Qualys ID: 🔍
Qualys namn: 🔍
Exploit-DB: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: UpgradeStatus: 🔍
0-dagars tid: 🔍
Upgrade: Client 3.0.16
Tidslinje
29/09/2014 🔍02/10/2014 🔍
02/10/2014 🔍
02/10/2014 🔍
02/10/2014 🔍
06/10/2014 🔍
10/10/2014 🔍
24/11/2014 🔍
08/01/2018 🔍
21/02/2022 🔍
Källor
Rådgivande: File 128571Forskare: Christian Galeone
Status: Bekräftad
CVE: CVE-2014-7222 (🔍)
X-Force: 96890 - TeamSpeak Client Chat tab buffer overflow, Medium Risk
Vulnerability Center: 47238 - TeamSpeak Client 3.0.14 Remote Code Execution via an Overly Long Argument to Chat Tab - CVE-2014-7222, Medium
SecurityFocus: 70219 - TeamSpeak Client Multiple Buffer Overflow Vulnerabilities
OSVDB: 112463
scip Labs: https://www.scip.ch/en/?labs.20161013
Se även: 🔍
Inträde
Skapad: 10/10/2014 10:13Uppdaterad: 21/02/2022 14:14
Ändringar: 10/10/2014 10:13 (53), 28/04/2017 19:52 (24), 21/02/2022 14:14 (13)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.