vBulletin 5.2.0/5.2.1/5.2.2 Media Upload privilegier eskalering
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
8.1 | $0-$5k | 0.00 |
Det var en kritiskt svag punkt som finns i vBulletin 5.2.0/5.2.1/5.2.2 (Forum Software). Som påverkar en okänd funktion av komponenten Media Upload. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.
Den svaga punkten är publicerad 01/08/2016 av Dawid Golunski som http://www.vbulletin.com/forum/forum/vbulletin-announcements/vbulletin-announcements_aa/4349551-security-patch-vbulletin-5-2-0-5-2-1-5-2-2 i en form posting (Forum) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på legalhackers.com. Denna svaga punkt behandlas som CVE-2016-6483. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer, men en exploit känd.
Den exploit kan laddas ner från exploit-db.com. Han deklarerade proof-of-concept.
En uppgradering till den version 5.2.3 Release Candidate 3 att åtgärda problemet. Genom att installera patchen 5.2.0 Patch Level 3/5.2.1 Patch Level 1/5.2.2 Patch Level 1, kan problemet lösas. Plåstret kan laddas ner från members.vbulletin.com. Som bläst Lappa åtgärder rekommenderas. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.
Sårbarheten dokumenteras i databaser Exploit-DB (40225).
Produkt
Typ
namn
Version
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 8.6VulDB Meta Temp poäng: 8.1
VulDB Baspoäng: 8.6
VulDB Temp Betyg: 7.7
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 8.6
NVD Vektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Privilegier eskaleringCWE: CWE-918
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Ladda ner: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
OpenVAS ID: 103171
OpenVAS namn: vBulletin Preauth Server Side Request Forgery (SSRF) Vulnerability
OpenVAS Fil: 🔍
OpenVAS Family: 🔍
Exploit-DB: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: LappaStatus: 🔍
Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍
Upgrade: vBulletin 5.2.3 Release Candidate 3
Lappa: 5.2.0 Patch Level 3/5.2.1 Patch Level 1/5.2.2 Patch Level 1
Tidslinje
27/07/2016 🔍01/08/2016 🔍
01/08/2016 🔍
08/08/2016 🔍
08/08/2016 🔍
09/08/2016 🔍
01/09/2016 🔍
13/09/2022 🔍
Källor
Rådgivande: http://www.vbulletin.com/forum/forum/vbulletin-announcements/vbulletin-announcements_aa/4349551-security-patch-vbulletin-5-2-0-5-2-1-5-2-2Forskare: Dawid Golunski
Status: Bekräftad
Bekräftelse: 🔍
CVE: CVE-2016-6483 (🔍)
SecurityTracker: 1036553
SecurityFocus: 92350 - vBulletin CVE-2016-6483 Server Side Request Forgery Security Bypass Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161013
Inträde
Skapad: 09/08/2016 08:56Uppdaterad: 13/09/2022 13:05
Ändringar: 09/08/2016 08:56 (65), 22/03/2019 14:30 (15), 13/09/2022 13:05 (3)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.