Mark Evans Dragonfly gem till 0.8.1 privilegier eskalering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
7.0$0-$5k0.00

En kritiskt svag punkt identifierades i Mark Evans Dragonfly gem till 0.8.1. Som påverkar en okänd funktion. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.

Den svaga punkten är publicerad 09/06/2014 av Charlie Somerville (Website) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på groups.google.com. Denna svaga punkt är känd som CVE-2013-1756. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer fortfarande en exploit kända.

För vulnerability scanner Nessus en plugin har släppts med ID 64922 (FreeBSD : rubygem-dragonfly -- arbitrary code execution (aa7764af-0b5e-4ddc-bc65-38ad697a484f)), så att sårbarheten kan testas.

En uppgradering till den version 0.8.2 att åtgärda problemet.

Sårbarheten dokumenteras i databaser X-Force (82476) och Tenable (64922).

Produktinfo

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 7.3
VulDB Meta Temp poäng: 7.0

VulDB Baspoäng: 7.3
VulDB Temp Betyg: 7.0
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Privilegier eskalering
CWE: CWE-94 / CWE-74 / CWE-707
ATT&CK: T1059

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Inte definierad

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 64922
Nessus namn: FreeBSD : rubygem-dragonfly -- arbitrary code execution (aa7764af-0b5e-4ddc-bc65-38ad697a484f)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

0-dagars tid: 🔍

Upgrade: Dragonfly gem 0.8.2
Lappa: github.com

Tidslinjeinfo

15/02/2013 🔍
19/02/2013 +4 dagar 🔍
28/02/2013 +9 dagar 🔍
28/02/2013 +0 dagar 🔍
28/02/2013 +0 dagar 🔍
07/05/2013 +68 dagar 🔍
09/06/2014 +398 dagar 🔍
09/06/2014 +0 dagar 🔍
26/03/2015 +290 dagar 🔍
22/03/2022 +2553 dagar 🔍

Källorinfo

Rådgivande: a8775aacf9e5c81cf11bec34b7afa7f27ddfe277
Forskare: Charlie Somerville
Status: Inte definierad
Bekräftelse: 🔍

CVE: CVE-2013-1756 (🔍)
X-Force: 82476
Vulnerability Center: 39445 - Ruby Dragonfly Gem 0.7.0 - 0.9.12 Remote Arbitrary Code Execution Vulnerability, High
SecurityFocus: 58225 - Ruby dragonfly Gem CVE-2013-1756 Remote Arbitrary Code Execution Vulnerability
Secunia: 52380 - Ruby dragonfly Gem Ruby on Rails Arbitrary Code Execution Vulnerability, Highly Critical

Inträdeinfo

Skapad: 26/03/2015 12:07
Uppdaterad: 22/03/2022 13:58
Ändringar: 26/03/2015 12:07 (57), 28/04/2017 20:29 (13), 22/03/2022 13:52 (4), 22/03/2022 13:58 (1)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Interested in the pricing of exploits?

See the underground prices here!