Salvo Tomaselli Weborf HTTP Server đến 0.12.2 instance.c modURL duyệt thư mục
| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
Tóm tắt
Một điểm yếu được xếp loại là Có vấn đề đã được tìm thấy ở Salvo Tomaselli Weborf HTTP Server đến 0.12.2. Trường hợp bị ảnh hưởng là hàm modURL của tệp instance.c. Việc xử lý cùng với đầu vào ..%2F có thể dẫn đến duyệt thư mục.
Lỗ hổng này được giao dịch dưới mã CVE-2010-3306. Tấn công có thể được khởi tạo từ xa. Bên cạnh đó, mã khai thác đã được phát hành.
Đề xuất nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một điểm yếu được xếp loại là Có vấn đề đã được tìm thấy ở Salvo Tomaselli Weborf HTTP Server đến 0.12.2. Trường hợp bị ảnh hưởng là hàm modURL của tệp instance.c. Việc xử lý cùng với đầu vào ..%2F có thể dẫn đến duyệt thư mục. Việc sử dụng CWE để khai báo sự cố dẫn đến CWE-22. Thông tin về điểm yếu đã được công bố vào ngày 07/09/2010 (Trang web). Bản khuyến nghị được chia sẻ để tải xuống tại galileo.dmi.unict.it.
Lỗ hổng này được giao dịch dưới mã CVE-2010-3306. Ngày 13/09/2010 là thời điểm CVE được gán. Tấn công có thể được khởi tạo từ xa. Thông tin kỹ thuật đã có sẵn. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Bên cạnh đó, mã khai thác đã được phát hành. Thông tin về khai thác đã được công bố rộng rãi và có khả năng bị lợi dụng. Giá hiện tại cho một exploit có thể khoảng USD $0-$5k vào thời điểm này. Dự án MITRE ATT&CK xác định kỹ thuật tấn công là T1006.
Nếu tồn tại độ dài, thì nó được xác định là bằng chứng khái niệm. Khai thác này được chia sẻ để tải xuống tại exploit-db.com. Giai đoạn 0-day, giá ngầm ước tính vào khoảng $0-$5k.
Nâng cấp lên phiên bản 0.12.3 có thể khắc phục vấn đề này. Đề xuất nâng cấp thành phần bị ảnh hưởng. Một phương án khắc phục tiềm năng đã được phát hành 1 ngày sau thời điểm công bố lỗ hổng.
Lỗ hổng này cũng được ghi nhận trong các cơ sở dữ liệu lỗ hổng khác: Secunia (SA41286).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 5.3VulDB Điểm tạm thời meta: 4.8
VulDB Điểm cơ sở: 5.3
VulDB Điểm tạm thời: 4.8
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Duyệt thư mụcCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Bằng chứng khái niệm
Tải xuống: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Exploit-DB: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
nâng cấp: Weborf HTTP Server 0.12.3
dòng thời gian
07/09/2010 🔍07/09/2010 🔍
08/09/2010 🔍
13/09/2010 🔍
24/09/2010 🔍
19/03/2015 🔍
07/12/2024 🔍
Nguồn
Khuyến cáo: galileo.dmi.unict.itTrạng thái: Đã xác nhận
Xác nhận: 🔍
CVE: CVE-2010-3306 (🔍)
GCVE (CVE): GCVE-0-2010-3306
GCVE (VulDB): GCVE-100-54841
Secunia: 41286
OSVDB: 67840 - Weborf instance.c modURL Function Traversal Arbitrary File Access
scip Labs: https://www.scip.ch/en/?labs.20161013
mục
Được tạo: 19/03/2015 14:37Đã cập nhật: 07/12/2024 21:38
Thay đổi: 19/03/2015 14:37 (50), 09/12/2018 11:38 (3), 25/09/2021 15:18 (1), 25/09/2021 15:24 (7), 07/12/2024 21:38 (24)
Hoàn chỉnh: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận