vBulletin 5.2.0/5.2.1/5.2.2 Media Upload privilegier eskalering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
8.1$0-$5k0.00

Det var en kritiskt svag punkt som finns i vBulletin 5.2.0/5.2.1/5.2.2 (Forum Software). Som påverkar en okänd funktion av komponenten Media Upload. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.

Den svaga punkten är publicerad 01/08/2016 av Dawid Golunski som http://www.vbulletin.com/forum/forum/vbulletin-announcements/vbulletin-announcements_aa/4349551-security-patch-vbulletin-5-2-0-5-2-1-5-2-2 i en form posting (Forum) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på legalhackers.com. Denna svaga punkt behandlas som CVE-2016-6483. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer, men en exploit känd.

Den exploit kan laddas ner från exploit-db.com. Han deklarerade proof-of-concept.

En uppgradering till den version 5.2.3 Release Candidate 3 att åtgärda problemet. Genom att installera patchen 5.2.0 Patch Level 3/5.2.1 Patch Level 1/5.2.2 Patch Level 1, kan problemet lösas. Plåstret kan laddas ner från members.vbulletin.com. Som bläst Lappa åtgärder rekommenderas. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.

Sårbarheten dokumenteras i databaser Exploit-DB (40225).

Produktinfo

Typ

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 8.6
VulDB Meta Temp poäng: 8.1

VulDB Baspoäng: 8.6
VulDB Temp Betyg: 7.7
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 8.6
NVD Vektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Privilegier eskalering
CWE: CWE-918
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

OpenVAS ID: 103171
OpenVAS namn: vBulletin Preauth Server Side Request Forgery (SSRF) Vulnerability
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Exploit-DB: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Lappa
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍

Upgrade: vBulletin 5.2.3 Release Candidate 3
Lappa: 5.2.0 Patch Level 3/5.2.1 Patch Level 1/5.2.2 Patch Level 1

Tidslinjeinfo

27/07/2016 🔍
01/08/2016 +5 dagar 🔍
01/08/2016 +0 dagar 🔍
08/08/2016 +7 dagar 🔍
08/08/2016 +0 dagar 🔍
09/08/2016 +1 dagar 🔍
01/09/2016 +23 dagar 🔍
13/09/2022 +2203 dagar 🔍

Källorinfo

Rådgivande: http://www.vbulletin.com/forum/forum/vbulletin-announcements/vbulletin-announcements_aa/4349551-security-patch-vbulletin-5-2-0-5-2-1-5-2-2
Forskare: Dawid Golunski
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2016-6483 (🔍)
SecurityTracker: 1036553
SecurityFocus: 92350 - vBulletin CVE-2016-6483 Server Side Request Forgery Security Bypass Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013

Inträdeinfo

Skapad: 09/08/2016 08:56
Uppdaterad: 13/09/2022 13:05
Ändringar: 09/08/2016 08:56 (65), 22/03/2019 14:30 (15), 13/09/2022 13:05 (3)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!