TeamSpeak Client 3.0.14 IMG Tag privilegier eskalering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
6.6$0-$5k0.00

Det var en kritiskt svag punkt som finns i TeamSpeak Client 3.0.14. Som påverkar en okänd funktion av komponenten IMG Tag Handler. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.

Den svaga punkten är publicerad 06/10/2014 av Christian Galeone som File 128571 i en form rådgivande (Packetstorm) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på packetstormsecurity.com. Denna svaga punkt är känd som CVE-2014-7222. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer, men en exploit känd.

Det var en exploit utvecklats av Christian Galeon och släpptes före och inte efter rapporten. Den exploit kan laddas ner från exploit-db.com. Han deklarerade proof-of-concept. Minst 4 dagar var den svaga punkten som 0-day.

En uppgradering till den version 3.0.16 att åtgärda problemet. Uppgraderingen som erbjuds för nedladding teamspeak.com.

Sårbarheten dokumenteras i databaser X-Force (96890) och Exploit-DB (34857).

Produktinfo

Säljare

namn

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 6.9
VulDB Meta Temp poäng: 6.6

VulDB Baspoäng: 7.3
VulDB Temp Betyg: 6.6
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 6.5
NVD Vektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Privilegier eskalering
CWE: CWE-20
ATT&CK: Okänd

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Författare: Christian Galeon
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Qualys ID: 🔍
Qualys namn: 🔍

Exploit-DB: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

0-dagars tid: 🔍

Upgrade: Client 3.0.16

Tidslinjeinfo

29/09/2014 🔍
02/10/2014 +3 dagar 🔍
02/10/2014 +0 dagar 🔍
02/10/2014 +0 dagar 🔍
02/10/2014 +0 dagar 🔍
06/10/2014 +4 dagar 🔍
10/10/2014 +4 dagar 🔍
24/11/2014 +45 dagar 🔍
08/01/2018 +1141 dagar 🔍
21/02/2022 +1505 dagar 🔍

Källorinfo

Rådgivande: File 128571
Forskare: Christian Galeone
Status: Bekräftad

CVE: CVE-2014-7222 (🔍)
X-Force: 96890 - TeamSpeak Client Chat tab buffer overflow, Medium Risk
Vulnerability Center: 47238 - TeamSpeak Client 3.0.14 Remote Code Execution via an Overly Long Argument to Chat Tab - CVE-2014-7222, Medium
SecurityFocus: 70219 - TeamSpeak Client Multiple Buffer Overflow Vulnerabilities
OSVDB: 112463

scip Labs: https://www.scip.ch/en/?labs.20161013
Se även: 🔍

Inträdeinfo

Skapad: 10/10/2014 10:13
Uppdaterad: 21/02/2022 14:14
Ändringar: 10/10/2014 10:13 (53), 28/04/2017 19:52 (24), 21/02/2022 14:14 (13)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!