TestLink 1.9.12 execSetResults.php filter_result_result privilegier eskalering
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
7.0 | $0-$5k | 0.00 |
Det var en kritiskt svag punkt upptäcktes i TestLink 1.9.12. Som påverkar en okänd funktion hos två bibliotek lib/execute/execSetResults.php. Manipulering av argumenten filter_result_result
en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.
Den svaga punkten är publicerad 31/10/2014 av Egidio Romano i en form mailinglist post (Full-Disclosure) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på seclists.org. Denna svaga punkt är känd som CVE-2014-8081. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd.
Genom att söka via Google på inurl:lib/execute/execSetResults.php potentiellt sårbara system kan hittas.
En uppgradering till den version 1.9.12 att åtgärda problemet.
Sårbarheten dokumenteras i databaser X-Force (97727).
Produkt
namn
Version
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 7.3VulDB Meta Temp poäng: 7.0
VulDB Baspoäng: 7.3
VulDB Temp Betyg: 7.0
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Privilegier eskaleringCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Status: Inte definierad
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Qualys ID: 🔍
Qualys namn: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: UpgradeStatus: 🔍
0-dagars tid: 🔍
Upgrade: TestLink 1.9.12
Lappa: gitorious.org
Tidslinje
09/10/2014 🔍23/10/2014 🔍
31/10/2014 🔍
31/10/2014 🔍
27/03/2015 🔍
03/04/2022 🔍
Källor
Rådgivande: a519da3a45d80077e4eab957eb793b03652f57dcForskare: Egidio Romano
Status: Inte definierad
Bekräftelse: 🔍
CVE: CVE-2014-8081 (🔍)
X-Force: 97727
SecurityFocus: 70711 - TestLink 'execSetResults.php' PHP Object Injection Vulnerability
Se även: 🔍
Inträde
Skapad: 27/03/2015 12:07Uppdaterad: 03/04/2022 10:07
Ändringar: 27/03/2015 12:07 (53), 14/03/2019 21:14 (6), 03/04/2022 10:07 (4)
Komplett: 🔍
Cache ID: 13:09D:103
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.