Arris VAP2500 08.50 /tools_command.php cmb_header/txt_command direitos alargados
CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
4.3 | $0-$5k | 0.00 |
Uma vulnerabilidade foi encontrada em Arris VAP2500 08.50. Foi classificada como crítico. Afectado é uma função desconhecida do ficheiro /tools_command.php. A manipulação do argumento cmb_header/txt_command com uma entrada desconhecida leva a direitos alargados. A definição de CWE para a vulnerabilidade é CWE-77. O aconselhamento é partilhado para download em github.com.
A vulnerabilidade é identificada como CVE-2024-5196. O ataque pode ser iniciado a partir da rede. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. O projecto MITRE ATT&CK utiliza a técnica de ataque T1202 para esta edição.
É declarado como prova de conceito. A exploração é partilhada para download em github.com.
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produto
Fabricante
Nome
Versão
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 4.7VulDB Meta Temp score: 4.3
VulDB Pontuação Base: 4.7
VulDB Pontuação da Tempestade: 4.3
VulDB Vector: 🔒
VulDB Fiabilidade: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação da Tempestade: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Direitos alargadosCWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
Local: Não
Remoto: Sim
Disponibilidade: 🔒
Aceda a: Público
Estado: Prova de conceito
Descarregar: 🔒
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência dos preços: 🔍
Estimativa de preço actual: 🔒
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-Dia: 🔒
Linha do tempo
22/05/2024 Aconselhamento publicado22/05/2024 Entrada VulDB criada
22/05/2024 Última actualização da VulDB
Fontes
Aconselhamento: github.comEstado: Não definido
CVE: CVE-2024-5196 (🔒)
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrada
Criado em: 22/05/2024 07h26Ajustamentos: 22/05/2024 07h26 (55)
Completo: 🔍
Submeter: H0e4a0r1t
Cache ID: 79:F06:103
Submeter
Aceite
- Submit #335254: Arris Group Arris VAP2500 AT.08.50 Command Injection (a partir de H0e4a0r1t)
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.