Alter Stand
Kategorie-Datenstand: 22.06.2018 um 23:49 Uhr
Seitencache-Datum: 24.06.2018 14:45:13 Reverse Engineering
 
  1. Reverse Engineering

ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese
Anzeige

Reverse Engineering


Suchen

Vuln: Multiple Huawei Products CVE-2017-17167 Information Disclosure Vulnerability

Exploits vom 15.12.2018 um 00:00 Uhr | Quelle securityfocus.com
Multiple Huawei Products CVE-2017-17167 Information Disclosure Vulnerability
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Vuln: Multiple Huawei Products CVE-2017-17167 Information Disclosure Vulnerability

Exploits vom 15.12.2018 um 00:00 Uhr | Quelle securityfocus.com
Multiple Huawei Products CVE-2017-17167 Information Disclosure Vulnerability
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Vuln: FasterXML Jackson-databind CVE-2017-15095 Incomplete Fix Remote Code Execution Vulnerability

Exploits vom 02.11.2018 um 01:00 Uhr | Quelle securityfocus.com
FasterXML Jackson-databind CVE-2017-15095 Incomplete Fix Remote Code Execution Vulnerability
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Powered by Peernet Company Limited HkPeernet.Com SQL Injection Vulnerability

Exploits vom 24.06.2018 um 08:03 Uhr | Quelle cxsecurity.com
intext:''Powered by Peernet Company Limited'' site:hk
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Created By Z Axis IT Solution WebDesign SQL Injection Vulnerability

Exploits vom 24.06.2018 um 08:02 Uhr | Quelle cxsecurity.com
intext:''created by Z Axis IT Solution''
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Hospital Management System auth by pass Vulnerability

Exploits vom 24.06.2018 um 08:02 Uhr | Quelle cxsecurity.com
© 2018 HMS. All rights reserved
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Web Design Agency ChromaAgency.Com SQL Injection Vulnerability

Exploits vom 24.06.2018 um 08:00 Uhr | Quelle cxsecurity.com
intext:''Web design agency: Chroma.''
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Projekt i wykonanie Pro-Link strony internetowe FCKEditor Exploit

Exploits vom 23.06.2018 um 19:51 Uhr | Quelle cxsecurity.com
intext:''Projekt i wykonanie: Pro-Link strony internetowe''
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Design By GII SQL Injection Vulnerability

Exploits vom 23.06.2018 um 19:50 Uhr | Quelle cxsecurity.com
"Design By GII"
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

WordPress Design By SmartCat.Net ImageManager Plugin Remote File Upload Vulnerability

Exploits vom 23.06.2018 um 18:04 Uhr | Quelle cxsecurity.com
intext:''Design By Smartcat''
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

WordPress Design By SmartCatDesign.Net ImageManager Plugin Remote File Upload Vulnerability

Exploits vom 23.06.2018 um 18:04 Uhr | Quelle cxsecurity.com
intext:''Design By Smartcat''
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Designed & Powered by Gilgal Media Arts Admin Login Bypass Vulnerability

Exploits vom 23.06.2018 um 18:03 Uhr | Quelle cxsecurity.com
intext:''Designed & Powered by Gilgal Media Arts''
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Concept and development by Bearweb.com SQL Injection

Exploits vom 23.06.2018 um 08:12 Uhr | Quelle cxsecurity.com
prodetails.php?prodid=
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Realizzato da equo.biz Software Hosting Italia SQL Injection Vulnerability

Exploits vom 23.06.2018 um 08:12 Uhr | Quelle cxsecurity.com
intext:''Realizzato da equo.biz''
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Designed and Developed by Reliable Services GRHRCS Pvt Ltd Admin Login Bypass Vulnerability

Exploits vom 23.06.2018 um 08:11 Uhr | Quelle cxsecurity.com
intext:"Designed and developed by Reliable Services GRHRCS Pvt Ltd"
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Developed by Rate it Services Business Solutions Mājas lapu izstrāde FCKeditor Remote File Upload Vulnerability

Exploits vom 23.06.2018 um 08:11 Uhr | Quelle cxsecurity.com
intext:''Developed by: RATE IT SERVICES'' - intext:''Developed by: RATE Business Soltuions''
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Design by East Multimedia SQL Injection Vulnerability

Exploits vom 23.06.2018 um 08:10 Uhr | Quelle cxsecurity.com
"Design by East Multimedia" inurl:/.php?id=
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

PSB Online Admin Login Bypass

Exploits vom 23.06.2018 um 08:09 Uhr | Quelle cxsecurity.com
inurl:/?open=Pendaftaran-PSB
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

GNU binutils 2.30 objdump stabs.c finish_stab Pufferüberlauf

Exploits vom 23.06.2018 um 02:00 Uhr | Quelle vuldb.com

Eine kritische Schwachstelle wurde in GNU binutils 2.30 ausgemacht. Hierbei geht es um die Funktion finish_stab der Datei stabs.c der Komponente objdump. Dank der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Out-of-Bounds) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 23.06.2018 veröffentlicht. Die Identifikation der Schwachstelle findet seit dem 23.06.2018 als CVE-2018-12699 statt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 06/24/2018).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Von weiterem Interesse können die folgenden Einträge sein: 119832, 119833 und 119835.

CPE

CVSSv3

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.5

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: ?
VulDB Zuverlässigkeit: ?

CVSSv2

VulDB Base Score: ?
VulDB Temp Score: ?
VulDB Zuverlässigkeit: ?

Exploiting

Klasse: Pufferüberlauf / Out-of-Bounds (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: ?
Aktuelle Preisschätzung: ?

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: ?

Timeline

23.06.2018 Advisory veröffentlicht
23.06.2018 CVE zugewiesen
24.06.2018 VulDB Eintrag erstellt
24.06.2018 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2018-12699 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: ?

Eintrag

Erstellt: 24.06.2018
Eintrag: ?

1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

GNU binutils 2.30 GNU libiberty cplus-dem.c demangle_templat template Denial of Service

Exploits vom 23.06.2018 um 02:00 Uhr | Quelle vuldb.com

In GNU binutils 2.30 wurde eine problematische Schwachstelle ausgemacht. Dabei geht es um die Funktion demangle_templat der Datei cplus-dem.c der Komponente GNU libiberty. Durch Beeinflussen des Arguments template durch Argument kann eine Denial of Service-Schwachstelle (Memory Consumption) ausgenutzt werden. CWE definiert das Problem als CWE-789. Dies hat Einfluss auf die Verfügbarkeit.

Die Schwachstelle wurde am 23.06.2018 öffentlich gemacht. Die Verwundbarkeit wird seit dem 23.06.2018 als CVE-2018-12698 geführt. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 06/24/2018).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Die Schwachstellen 119832, 119834 und 119835 sind ähnlich.

CPE

CVSSv3

VulDB Meta Base Score: 3.5
VulDB Meta Temp Score: 3.5

VulDB Base Score: ≈3.5
VulDB Temp Score: ≈3.5
VulDB Vector: ?
VulDB Zuverlässigkeit: ?

CVSSv2

VulDB Base Score: ?
VulDB Temp Score: ?
VulDB Zuverlässigkeit: ?

Exploiting

Klasse: Denial of Service / Memory Consumption (CWE-789)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: ?
Aktuelle Preisschätzung: ?

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: ?

Timeline

23.06.2018 Advisory veröffentlicht
23.06.2018 CVE zugewiesen
24.06.2018 VulDB Eintrag erstellt
24.06.2018 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2018-12698 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: ?

Eintrag

Erstellt: 24.06.2018
Eintrag: ?

1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

mao10cms 6 Article Page Cross Site Scripting

Exploits vom 23.06.2018 um 02:00 Uhr | Quelle vuldb.com

Eine problematische Schwachstelle wurde in mao10cms 6 gefunden. Es geht hierbei um eine unbekannte Funktion der Komponente Article Page. Durch Manipulieren mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-80. Auswirken tut sich dies auf die Integrität.

Die Schwachstelle wurde am 23.06.2018 herausgegeben. Die Verwundbarkeit wird seit dem 23.06.2018 mit der eindeutigen Identifikation CVE-2018-12696 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 06/24/2018).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 119830.

CPE

CVSSv3

VulDB Meta Base Score: 3.5
VulDB Meta Temp Score: 3.5

VulDB Base Score: 3.5
VulDB Temp Score: 3.5
VulDB Vector: ?
VulDB Zuverlässigkeit: ?

CVSSv2

VulDB Base Score: ?
VulDB Temp Score: ?
VulDB Zuverlässigkeit: ?

Exploiting

Klasse: Cross Site Scripting (CWE-80)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: ?
Aktuelle Preisschätzung: ?

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: ?

Timeline

23.06.2018 Advisory veröffentlicht
23.06.2018 CVE zugewiesen
24.06.2018 VulDB Eintrag erstellt
24.06.2018 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2018-12696 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: ?

Eintrag

Erstellt: 24.06.2018
Eintrag: ?

1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

GNU binutils 2.30 GNU libiberty cplus-dem.c work_stuff_copy_to_from Denial of Service

Exploits vom 23.06.2018 um 02:00 Uhr | Quelle vuldb.com

Es wurde eine problematische Schwachstelle in GNU binutils 2.30 ausgemacht. Es geht dabei um die Funktion work_stuff_copy_to_from der Datei cplus-dem.c der Komponente GNU libiberty. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (NULL Pointer Dereference) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-476 vorgenommen. Das hat Auswirkungen auf die Verfügbarkeit.

Die Schwachstelle wurde am 23.06.2018 publik gemacht. Die Verwundbarkeit wird seit dem 23.06.2018 unter CVE-2018-12697 geführt. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 06/24/2018).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Die Einträge 119833, 119834 und 119835 sind sehr ähnlich.

CPE

CVSSv3

VulDB Meta Base Score: 3.5
VulDB Meta Temp Score: 3.5

VulDB Base Score: ≈3.5
VulDB Temp Score: ≈3.5
VulDB Vector: ?
VulDB Zuverlässigkeit: ?

CVSSv2

VulDB Base Score: ?
VulDB Temp Score: ?
VulDB Zuverlässigkeit: ?

Exploiting

Klasse: Denial of Service / NULL Pointer Dereference (CWE-476)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: ?
Aktuelle Preisschätzung: ?

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: ?

Timeline

23.06.2018 Advisory veröffentlicht
23.06.2018 CVE zugewiesen
24.06.2018 VulDB Eintrag erstellt
24.06.2018 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2018-12697 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: ?

Eintrag

Erstellt: 24.06.2018
Eintrag: ?

1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

mao10cms m=bbs&a=index Cross Site Scripting

Exploits vom 23.06.2018 um 02:00 Uhr | Quelle vuldb.com

In mao10cms - eine genaue Versionsangabe ist nicht möglich - wurde eine problematische Schwachstelle gefunden. Es geht um eine unbekannte Funktion der Datei m=bbs&a=index. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-80. Auswirkungen sind zu beobachten für die Integrität.

Die Schwachstelle wurde am 23.06.2018 an die Öffentlichkeit getragen. Eine eindeutige Identifikation der Schwachstelle wird seit dem 23.06.2018 mit CVE-2018-12695 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 06/24/2018).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Schwachstellen ähnlicher Art sind dokumentiert unter 119831.

CPE

CVSSv3

VulDB Meta Base Score: 3.5
VulDB Meta Temp Score: 3.5

VulDB Base Score: 3.5
VulDB Temp Score: 3.5
VulDB Vector: ?
VulDB Zuverlässigkeit: ?

CVSSv2

VulDB Base Score: ?
VulDB Temp Score: ?
VulDB Zuverlässigkeit: ?

Exploiting

Klasse: Cross Site Scripting (CWE-80)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: ?
Aktuelle Preisschätzung: ?

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: ?

Timeline

23.06.2018 Advisory veröffentlicht
23.06.2018 CVE zugewiesen
24.06.2018 VulDB Eintrag erstellt
24.06.2018 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2018-12695 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: ?

Eintrag

Erstellt: 24.06.2018
Eintrag: ?

1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Insteon HD IP Camera White 2864-222 Web Service pid/pwd/usr Pufferüberlauf

Exploits vom 23.06.2018 um 02:00 Uhr | Quelle vuldb.com

Es wurde eine kritische Schwachstelle in Insteon HD IP Camera White 2864-222 - die betroffene Version ist unbekannt - entdeckt. Hiervon betroffen ist eine unbekannte Funktion der Komponente Web Service. Durch die Manipulation des Arguments pid/pwd/usr durch GET Request kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The webService binary on Insteon HD IP Camera White 2864-222 devices has a Buffer Overflow via a crafted pid, pwd, or usr key in a GET request on port 34100.

Die Schwachstelle wurde am 23.06.2018 publik gemacht. Die Verwundbarkeit wird seit dem 22.06.2018 unter CVE-2018-12640 geführt. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 06/24/2018).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 119825.

CPE

CVSSv3

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.5

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: ?
VulDB Zuverlässigkeit: ?

CVSSv2

VulDB Base Score: ?
VulDB Temp Score: ?
VulDB Zuverlässigkeit: ?

Exploiting

Klasse: Pufferüberlauf (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: ?
Aktuelle Preisschätzung: ?

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: ?

Timeline

22.06.2018 CVE zugewiesen
23.06.2018 Advisory veröffentlicht
24.06.2018 VulDB Eintrag erstellt
24.06.2018 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2018-12640 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: ?

Eintrag

Erstellt: 24.06.2018
Eintrag: ?

1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

TP-LINK TL-WA850RE 5 data/reboot.json Denial of Service

Exploits vom 23.06.2018 um 02:00 Uhr | Quelle vuldb.com

Es wurde eine problematische Schwachstelle in TP-LINK TL-WA850RE 5 gefunden. Betroffen hiervon ist eine unbekannte Funktion der Datei data/reboot.json. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-404 vorgenommen. Auswirkungen hat dies auf die Verfügbarkeit.

Die Schwachstelle wurde am 23.06.2018 publiziert. Die Identifikation der Schwachstelle wird seit dem 23.06.2018 mit CVE-2018-12694 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 06/24/2018).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Von weiterem Interesse können die folgenden Einträge sein: 119827 und 119828.

CPE

CVSSv3

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.3

VulDB Base Score: ≈4.3
VulDB Temp Score: ≈4.3
VulDB Vector: ?
VulDB Zuverlässigkeit: ?

CVSSv2

VulDB Base Score: ?
VulDB Temp Score: ?
VulDB Zuverlässigkeit: ?

Exploiting

Klasse: Denial of Service (CWE-404)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: ?
Aktuelle Preisschätzung: ?

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: ?

Timeline

23.06.2018 Advisory veröffentlicht
23.06.2018 CVE zugewiesen
24.06.2018 VulDB Eintrag erstellt
24.06.2018 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2018-12694 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: ?

Eintrag

Erstellt: 24.06.2018
Eintrag: ?

1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Insteon HD IP Camera White 2864-222 Web Service cgi-bin/CGIProxy.fcgi remoteIp Pufferüberlauf

Exploits vom 23.06.2018 um 02:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Insteon HD IP Camera White 2864-222 - eine genaue Versionsangabe steht aus - ausgemacht. Sie wurde als kritisch eingestuft. Davon betroffen ist eine unbekannte Funktion der Datei cgi-bin/CGIProxy.fcgi der Komponente Web Service. Mit der Manipulation des Arguments remoteIp durch Parameter kann eine Pufferüberlauf-Schwachstelle (Stack-based) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 23.06.2018 herausgegeben. Die Verwundbarkeit wird seit dem 30.05.2018 mit der eindeutigen Identifikation CVE-2018-11560 gehandelt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 06/24/2018).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Schwachstellen ähnlicher Art sind dokumentiert unter 119826.

CPE

CVSSv3

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.5

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: ?
VulDB Zuverlässigkeit: ?

CVSSv2

VulDB Base Score: ?
VulDB Temp Score: ?
VulDB Zuverlässigkeit: ?

Exploiting

Klasse: Pufferüberlauf / Stack-based (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: ?
Aktuelle Preisschätzung: ?

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: ?

Timeline

30.05.2018 CVE zugewiesen
23.06.2018 Advisory veröffentlicht
24.06.2018 VulDB Eintrag erstellt
24.06.2018 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2018-11560 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: ?

Eintrag

Erstellt: 24.06.2018
Eintrag: ?

1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

TP-LINK TL-WA850RE 5 /data/syslog.filter.json type Pufferüberlauf

Exploits vom 23.06.2018 um 02:00 Uhr | Quelle vuldb.com

Eine kritische Schwachstelle wurde in TP-LINK TL-WA850RE 5 entdeckt. Betroffen davon ist eine unbekannte Funktion der Datei /data/syslog.filter.json. Mittels dem Manipulieren des Arguments type durch Parameter kann eine Pufferüberlauf-Schwachstelle (Stack-based) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 23.06.2018 veröffentlicht. Die Identifikation der Schwachstelle findet seit dem 23.06.2018 als CVE-2018-12693 statt. Der Angriff kann über das Netzwerk passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 06/24/2018).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Die Schwachstellen 119827 und 119829 sind ähnlich.

CPE

CVSSv3

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.3

VulDB Base Score: 6.3
VulDB Temp Score: 6.3
VulDB Vector: ?
VulDB Zuverlässigkeit: ?

CVSSv2

VulDB Base Score: ?
VulDB Temp Score: ?
VulDB Zuverlässigkeit: ?

Exploiting

Klasse: Pufferüberlauf / Stack-based (CWE-119)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: ?
Aktuelle Preisschätzung: ?

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: ?

Timeline

23.06.2018 Advisory veröffentlicht
23.06.2018 CVE zugewiesen
24.06.2018 VulDB Eintrag erstellt
24.06.2018 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2018-12693 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: ?

Eintrag

Erstellt: 24.06.2018
Eintrag: ?

1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

TP-LINK TL-WA850RE 5 /data/wps.setup.json wps_setup_pin erweiterte Rechte

Exploits vom 23.06.2018 um 02:00 Uhr | Quelle vuldb.com

In TP-LINK TL-WA850RE 5 wurde eine kritische Schwachstelle entdeckt. Betroffen ist eine unbekannte Funktion der Datei /data/wps.setup.json. Durch Manipulation des Arguments wps_setup_pin durch Shell Metacharacter kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-269. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 23.06.2018 als EDB-ID 44912 in Form eines bestätigten Exploits (Exploit-DB) öffentlich gemacht. Das Advisory findet sich auf exploit-db.com. Die Verwundbarkeit wird seit dem 23.06.2018 als CVE-2018-12692 geführt. Der Angriff kann über das Netzwerk angegangen werden. Das Ausnutzen erfordert eine einfache Authentisierung. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch yoresongo umgesetzt und direkt nach dem Advisory veröffentlicht. Der Exploit wird unter exploit-db.com bereitgestellt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Die Einträge 119828 und 119829 sind sehr ähnlich.

CPE

CVSSv3

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.3

VulDB Base Score: 6.3
VulDB Temp Score: 6.3
VulDB Vector: ?
VulDB Zuverlässigkeit: ?

CVSSv2

VulDB Base Score: ?
VulDB Temp Score: ?
VulDB Zuverlässigkeit: ?

Exploiting

Klasse: Erweiterte Rechte (CWE-269)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: öffentlich
Autor: yoresongo
Download: ?

Preisentwicklung: ?
Aktuelle Preisschätzung: ?

Exploit-DB: ?

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: ?
Exploit Delay Time: ?

Timeline

23.06.2018 Advisory veröffentlicht
23.06.2018 Exploit veröffentlicht
23.06.2018 EDB Eintrag veröffentlicht
23.06.2018 CVE zugewiesen
24.06.2018 VulDB Eintrag erstellt
24.06.2018 VulDB letzte Aktualisierung

Quellen

Advisory: EDB-ID 44912
Status: Bestätigt

CVE: CVE-2018-12692 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: ?

Eintrag

Erstellt: 24.06.2018
Eintrag: ?

1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

GNU binutils 2.30 debug.c debug_write_type Denial of Service

Exploits vom 23.06.2018 um 02:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in GNU binutils 2.30 entdeckt. Sie wurde als problematisch eingestuft. Es betrifft die Funktion debug_write_type der Datei debug.c. Dank Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Recursion) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-674 vorgenommen. Die Auswirkungen sind bekannt für die Verfügbarkeit.

Die Schwachstelle wurde am 23.06.2018 publiziert. Die Identifikation der Schwachstelle wird seit dem 23.06.2018 mit CVE-2018-12700 vorgenommen. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 06/24/2018).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Schwachstellen ähnlicher Art sind dokumentiert unter 119832, 119833 und 119834.

CPE

CVSSv3

VulDB Meta Base Score: 3.5
VulDB Meta Temp Score: 3.5

VulDB Base Score: ≈3.5
VulDB Temp Score: ≈3.5
VulDB Vector: ?
VulDB Zuverlässigkeit: ?

CVSSv2

VulDB Base Score: ?
VulDB Temp Score: ?
VulDB Zuverlässigkeit: ?

Exploiting

Klasse: Denial of Service / Recursion (CWE-674)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: ?
Aktuelle Preisschätzung: ?

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: ?

Timeline

23.06.2018 Advisory veröffentlicht
23.06.2018 CVE zugewiesen
24.06.2018 VulDB Eintrag erstellt
24.06.2018 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2018-12700 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: ?

Eintrag

Erstellt: 24.06.2018
Eintrag: ?

1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Friday Squid Blogging: Capturing the Giant Squid on Video

Reverse Engineering vom 22.06.2018 um 23:07 Uhr | Quelle schneier.com
In this 2013 TED talk, oceanographer Edith Widder explains how her team captured the giant squid on video. As usual, you can also use this squid post to talk about the security stories in the news that I haven't covered. Read my blog posting guidelines here....
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

#0daytoday #phpMyAdmin 4.8.1 Code Execution / Local File Inclusion Vulnerabilities [#0day #Exploit]

PoC vom 22.06.2018 um 22:47 Uhr | Quelle 0day.today

1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

#0daytoday #phpLDAPadmin 1.2.2 LDAP Injection Vulnerability [webapps #exploits #Vulnerability #0day #Exploit]

PoC vom 22.06.2018 um 22:47 Uhr | Quelle 0day.today

1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

#0daytoday #Opencart < 3.0.2.0 - Denial of Service Exploit [dos #exploits #0day #Exploit]

PoC vom 22.06.2018 um 22:47 Uhr | Quelle 0day.today

1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

#0daytoday #GreenCMS 2.3.0603 - Information Disclosure Vulnerability CVE-2018-12604 [webapps #exploits #Vulnerability #0day #Exploit]

PoC vom 22.06.2018 um 22:47 Uhr | Quelle 0day.today

1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

The Effects of Iran's Telegram Ban

Reverse Engineering vom 22.06.2018 um 19:58 Uhr | Quelle schneier.com
The Center for Human Rights in Iran has released a report outlining the effect's of that country's ban on Telegram, a secure messaging app used by about half of the country. The ban will disrupt the most important, uncensored platform for information and communication in Iran, one that is used extensively by activists, independent and citizen journalists, dissidents and international...
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Seitennavigation

Seite 1 von 1.823 Seiten (Bei Beitrag 1 - 35)
63.797x Beiträge in dieser Kategorie

Nächste 2 Seite | Letzte Seite
[ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ]