flag đến 7.x-3.x flag_import_form_validate nâng cao đặc quyền
| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 6.3 | $0-$5k | 0.00 |
Tóm tắt
Lỗ hổng thuộc loại nghiêm trọng đã được tìm thấy trong flag đến 7.x-3.x. Đối tượng bị ảnh hưởng là chức năng flag_import_form_validate. Quá trình thao tác gây ra nâng cao đặc quyền.
Lỗ hổng này có mã CVE-2014-3453. Không có mã khai thác nào sẵn có.
Chi tiết
Lỗ hổng thuộc loại nghiêm trọng đã được tìm thấy trong flag đến 7.x-3.x. Đối tượng bị ảnh hưởng là chức năng flag_import_form_validate. Quá trình thao tác gây ra nâng cao đặc quyền. Sử dụng CWE để xác định vấn đề sẽ dẫn đến CWE-94. Lỗ hổng này đã được phát hành vào ngày 17/05/2014 với mã Bug 1096604 dưới loại Bug Report (Bugzilla). Thông báo này có thể được tải về tại bugzilla.redhat.com.
Lỗ hổng này có mã CVE-2014-3453. CVE được gán vào ngày 11/05/2014. Chi tiết kỹ thuật đã được cung cấp. Độ phổ biến của lỗ hổng này thấp hơn mức trung bình. Không có mã khai thác nào sẵn có. Vào thời điểm này, giá hiện tại của một khai thác có thể khoảng USD $0-$5k. Dự án MITRE ATT&CK tuyên bố kỹ thuật tấn công là T1059.
Nếu có giá trị độ dài, thì nó được gán là không được định nghĩa. Khi là 0-day, giá trị ước lượng trên thị trường ngầm là khoảng $0-$5k. Nessus phát hành một plugin có ID là 80531. Nếu có, nó sẽ được chỉ định vào họ Fedora Local Security Checks. Đang sử dụng cổng 0. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 123153 (Fedora Security Update for drupal6-flag (FEDORA-2015-0078)).
Lỗ hổng này cũng đã được đề cập trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 67318), X-Force (93086), Vulnerability Center (SBV-48085) , Tenable (80531).
Sản phẩm
Tên
Phiên bản
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 6.3VulDB Điểm tạm thời meta: 6.3
VulDB Điểm cơ sở: 6.3
VulDB Điểm tạm thời: 6.3
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Nâng cao đặc quyềnCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Không được định nghĩa
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 80531
Nessus Tên: Fedora 21 : drupal6-flag-2.1-3.fc21 (2015-0078)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Port: 🔍
OpenVAS ID: 867773
OpenVAS Tên: Fedora Update for drupal6-flag FEDORA-2015-0078
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: không biện pháp giảm thiểu nào được biếtTrạng thái: 🔍
Thời gian 0-ngày: 🔍
dòng thời gian
09/05/2014 🔍09/05/2014 🔍
11/05/2014 🔍
17/05/2014 🔍
17/05/2014 🔍
15/01/2015 🔍
19/01/2015 🔍
25/03/2015 🔍
17/12/2024 🔍
Nguồn
Khuyến cáo: Bug 1096604Trạng thái: Không được định nghĩa
Xác nhận: 🔍
CVE: CVE-2014-3453 (🔍)
GCVE (CVE): GCVE-0-2014-3453
GCVE (VulDB): GCVE-100-69720
X-Force: 93086
SecurityFocus: 67318 - Drupal Flag Module CVE-2014-3453 Arbitrary PHP Code Execution Vulnerability
Vulnerability Center: 48085 - Flag Module for Drupal Remote Code Execution via the \, Medium
mục
Được tạo: 25/03/2015 16:45Đã cập nhật: 17/12/2024 04:23
Thay đổi: 25/03/2015 16:45 (61), 18/06/2017 09:07 (8), 21/03/2022 14:48 (3), 17/12/2024 04:23 (16)
Hoàn chỉnh: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận