CVSS 元温度得分 | 当前攻击价格 (≈) | CTI兴趣分数 |
---|---|---|
5.9 | $0-$5k | 0.00 |
在TeamSpeak Server中曾发现一漏洞,此漏洞被分类为致命。 受影响的是功能PermissionManager::getChannelGroupInherited。 手动调试的不合法输入可导致 竞争条件。 使用CWE来声明会导致 CWE-362 的问题。 此漏洞的脆弱性 2016-08-12由公示人Hanz Jenson、公示人类型为Mailinglist Post (Full-Disclosure)所公布。 索取公告的网址是seclists.org。 供应商未参与协调此次公开发布。
有技术细节可用。 该漏洞的知名度低于平均水平, 此外还有一个漏洞可利用。 目前漏洞的结构决定了可能的价格范围为美元价USD $0-$5k。
它被宣布为proof-of-concept。 估计零日攻击的地下价格约为$0-$5k。 公告指出:
For example using "/../../../etc/passwd" gives "bad path" while "/../../../etc/passwz" gives "no such file". This can be used to determine the remote OS and installed software, enumerate open fds, etc.
该漏洞被披露后,此前未曾发表过可能的缓解措施。
产品
供应商
名称
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 6.5VulDB 元温度得分: 5.9
VulDB 基本分数: 6.5
VulDB 温度得分: 5.9
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
向量 | 复杂度 | 身份验证 | 保密 | 正直 | 可用性 |
---|---|---|---|---|---|
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 温度得分: 🔍
VulDB 可靠性: 🔍
攻击
分类: 竞争条件CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍
本地: 否
远程: 是
可用性: 🔍
访问: 私人
地位: Proof-of-Concept
价格预测: 🔍
当前价格估算: 🔍
0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
---|---|---|---|---|
今天 | 开锁 | 开锁 | 开锁 | 开锁 |
威胁情报
利益: 🔍活跃演员: 🔍
活跃的 APT 团体: 🔍
对策
建议: 无已知缓解措施地位: 🔍
0天时间: 🔍
时间轴
2016-08-12 🔍2016-08-19 🔍
2019-03-30 🔍
来源
公告: seclists.org研究人员: Hanz Jenson
地位: 未定义
scip Labs: https://www.scip.ch/en/?labs.20161013
另见: 🔍
条目
已创建: 2016-08-19 14時13分已更新: 2019-03-30 23時16分
更改: 2016-08-19 14時13分 (42), 2019-03-30 23時16分 (1)
完整: 🔍
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。