1. Reverse Engineering >
  2. Exploits


ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese

Exploits


Suchen

News RSS Quellen: 23x
News Kategorien unterhalb von Exploits: 2x
News RSS Feeds dieser Exploits Kategorie: RSS Feed Exploits
Benutze Feedly zum Abonieren.Folge uns auf feedly
Download RSS Feed App für Windows 10 Store (Leider gibt es nicht mehr viele Extensions mit welchen Sie RSS-Feeds in einer Software abonieren können. Der Browser Support für RSS-Feeds wurde eingestellt (Firefox,Chrome).

Eigene IT Security Webseite / Blog / Quelle hinzufügen

Seitennavigation

Seite 2671 von 4.569 Seiten (Bei Beitrag 93450 - 93485)
159.895x Beiträge in dieser Kategorie

Auf Seite 2670 zurück | Nächste 2672 Seite | Letzte Seite

[ 2666 ] [ 2667 ] [ 2668 ] [ 2669 ] [ 2670 ] [2671] [ 2672 ] [ 2673 ] [ 2674 ] [ 2675 ] [ 2676 ] [ 2677 ] [ 2678 ] [ 2679 ] [ 2680 ] [ 2681 ]

Google Android Qualcomm Fast Boot Boot Image Pufferüberlauf

Zur Kategorie wechselnExploits vom | Quelle: vuldb.com Direktlink direkt öffnen

In Google Android - eine genaue Versionsangabe ist nicht möglich - wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Das betrifft eine unbekannte Funktion der Komponente Qualcomm Fast Boot. Dank der Manipulation durch Boot Image kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 11.08.2017 durch Yonggang Guo, Gengjia Chen, Jianqiang Zhao, pjf, Scott Bauer, Derrek, Yuan-Tsung Lo, Xuxian Jiang und Di Shen an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter source.android.com. Eine eindeutige Identifikation der Schwachstelle wird seit dem 25.04.2017 mit CVE-2017-8273 vorgenommen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $25k-$100k zu rechnen (Preisberechnung vom 08/11/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 99465) dokumentiert. Die Einträge 103224, 103225, 103226 und 103227 sind sehr ähnlich.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈4.1 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Pufferüberlauf (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

25.04.2017 CVE zugewiesen
06.07.2017 SecurityFocus Eintrag zugewiesen
11.08.2017 Advisory veröffentlicht
11.08.2017 VulDB Eintrag erstellt
11.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: source.android.com
Person: Yonggang Guo/Gengjia Chen/Jianqiang Zhao/pjf/Scott Bauer/Derrek/Yuan-Tsung Lo/Xuxian Jiang/Di Shen

CVE: CVE-2017-8273 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityFocus: 99465 - Google Android Qualcomm Components Multiple Security Vulnerabilities

Siehe auch: 103224, 103225, 103226, 103227, 103228, 103229, 103230, 103231, 103232, 103233, 103234, 103235, 103237, 103238

Eintrag

Erstellt: 11.08.2017
Eintrag: 68.8% komplett

News Bewertung

Weiterlesen Weiterlesen

Vuln: Oracle Java SE CVE-2013-2407 Remote Security Vulnerability

Zur Kategorie wechselnExploits vom | Quelle: securityfocus.com Direktlink direkt öffnen

Oracle Java SE CVE-2013-2407 Remote Security Vulnerability
News Bewertung

Weiterlesen Weiterlesen

Vuln: Oracle Java SE CVE-2013-2417 Remote Java Runtime Environment Vulnerability

Zur Kategorie wechselnExploits vom | Quelle: securityfocus.com Direktlink direkt öffnen

Oracle Java SE CVE-2013-2417 Remote Java Runtime Environment Vulnerability
News Bewertung

Weiterlesen Weiterlesen

Vuln: Oracle Java SE CVE-2013-2383 Remote Code Execution Vulnerability

Zur Kategorie wechselnExploits vom | Quelle: securityfocus.com Direktlink direkt öffnen

Oracle Java SE CVE-2013-2383 Remote Code Execution Vulnerability
News Bewertung

Weiterlesen Weiterlesen

Vuln: Oracle Java SE CVE-2013-2412 Remote Security Vulnerability

Zur Kategorie wechselnExploits vom | Quelle: securityfocus.com Direktlink direkt öffnen

Oracle Java SE CVE-2013-2412 Remote Security Vulnerability
News Bewertung

Weiterlesen Weiterlesen

Vuln: Oracle Java SE CVE-2013-2419 Remote Code Execution Vulnerability

Zur Kategorie wechselnExploits vom | Quelle: securityfocus.com Direktlink direkt öffnen

Oracle Java SE CVE-2013-2419 Remote Code Execution Vulnerability
News Bewertung

Weiterlesen Weiterlesen

Vuln: Oracle Java SE CVE-2013-2418 Remote Java Runtime Environment Vulnerability

Zur Kategorie wechselnExploits vom | Quelle: securityfocus.com Direktlink direkt öffnen

Oracle Java SE CVE-2013-2418 Remote Java Runtime Environment Vulnerability
News Bewertung

Weiterlesen Weiterlesen

Vuln: Oracle Java SE CVE-2013-2420 Integer Overflow Vulnerability

Zur Kategorie wechselnExploits vom | Quelle: securityfocus.com Direktlink direkt öffnen

Oracle Java SE CVE-2013-2420 Integer Overflow Vulnerability
News Bewertung

Weiterlesen Weiterlesen

HPE iMC PLAT 7.3 E0504 JSF Expression Language Injection erweiterte Rechte

Zur Kategorie wechselnExploits vom | Quelle: vuldb.com Direktlink direkt öffnen

Es wurde eine kritische Schwachstelle in HPE iMC PLAT 7.3 E0504 gefunden. Betroffen hiervon ist eine unbekannte Funktion der Komponente JSF Expression Language Handler. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Injection) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-269 vorgenommen. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 11.08.2017 als HPESBHF03768 in Form eines bestätigten Security Bulletins (Website) via ZDI (Zero Day Initiative) publiziert. Das Advisory kann von h20565.www2.hpe.com heruntergeladen werden. Die Herausgabe passierte in Zusammenarbeit mit HPE. Die Identifikation der Schwachstelle wird mit CVE-2017-12512 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Das Ausnutzen erfordert eine einfache Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 08/16/2017).

Die Schwachstelle lässt sich durch das Einspielen des Patches 7.3 E0506 lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. HPE hat nachweislich unmittelbar gehandelt.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1039152) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 105314, 105356, 105357 und 105358.

CVSSv3

VulDB Base Score: 5.5
VulDB Temp Score: 5.3
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: High

Hersteller Base Score (HPE): 8.8
Hersteller Vector (HPE): CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X

CVSSv2

VulDB Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: 5.2 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: High

Hersteller Base Score (HPE): 9.0 (CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C)

CPE

Exploiting

Klasse: Erweiterte Rechte / Injection (CWE-269)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Patch: 7.3 E0506

Timeline

11.08.2017 Advisory veröffentlicht
11.08.2017 Gegenmassnahme veröffentlicht
15.08.2017 SecurityTracker Eintrag erstellt
16.08.2017 VulDB Eintrag erstellt
16.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: HPESBHF03768
Status: Bestätigt
Koordiniert: Ja

CVE: CVE-2017-12512 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1039152 - HPE Intelligent Management Center PLAT Multiple JSF Expression Language Injection Flaws Let Remote Authenticated Users Execute Arbitrary Code on the Target System

Siehe auch: 105314, 105356, 105357, 105358, 105359, 105360, 105361, 105362, 105363, 105364, 105365, 105366, 105367, 105368

Eintrag

Erstellt: 16.08.2017
Eintrag: 81.2% komplett

News Bewertung

Weiterlesen Weiterlesen

Adobe Digital Editions bis 4.5.4 Pufferüberlauf [CVE-2017-3091]

Zur Kategorie wechselnExploits vom | Quelle: vuldb.com Direktlink direkt öffnen

In Adobe Digital Editions bis 4.5.4 wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Das betrifft eine unbekannte Funktion. Durch Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Adobe Digital Editions 4.5.4 and earlier versions 4.5.4 and earlier have an exploitable memory corruption vulnerability. Successful exploitation could lead to arbitrary code execution.

Die Schwachstelle wurde am 11.08.2017 öffentlich gemacht. Bereitgestellt wird das Advisory unter helpx.adobe.com. Die Verwundbarkeit wird seit dem 02.12.2016 als CVE-2017-3091 geführt. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $5k-$25k kosten (Preisberechnung vom 08/12/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 105233, 105234, 105235 und 105236.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈4.1 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Pufferüberlauf (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

02.12.2016 CVE zugewiesen
11.08.2017 Advisory veröffentlicht
12.08.2017 VulDB Eintrag erstellt
12.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: helpx.adobe.com

CVE: CVE-2017-3091 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 105233, 105234, 105235, 105236, 105237, 105238, 105239, 105240

Eintrag

Erstellt: 12.08.2017
Eintrag: 66.4% komplett

News Bewertung

Weiterlesen Weiterlesen

Adobe Digital Editions bis 4.5.4 Use-After-Free Pufferüberlauf

Zur Kategorie wechselnExploits vom | Quelle: vuldb.com Direktlink direkt öffnen

Eine Schwachstelle wurde in Adobe Digital Editions bis 4.5.4 entdeckt. Sie wurde als kritisch eingestuft. Hierbei geht es um eine unbekannte Funktion. Mit der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Use-After-Free) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Adobe Digital Editions 4.5.4 and earlier has an exploitable use after free vulnerability. Successful exploitation could lead to arbitrary code execution.

Die Schwachstelle wurde am 11.08.2017 herausgegeben. Auf helpx.adobe.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 13.07.2017 mit der eindeutigen Identifikation CVE-2017-11279 gehandelt. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $5k-$25k gehandelt werden wird (Preisberechnung vom 08/12/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Von weiterem Interesse können die folgenden Einträge sein: 105233, 105234, 105235 und 105236.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈4.1 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Pufferüberlauf / Use-After-Free (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

13.07.2017 CVE zugewiesen
11.08.2017 Advisory veröffentlicht
12.08.2017 VulDB Eintrag erstellt
12.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: helpx.adobe.com

CVE: CVE-2017-11279 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 105233, 105234, 105235, 105236, 105237, 105238, 105240, 105241

Eintrag

Erstellt: 12.08.2017
Eintrag: 66.8% komplett

News Bewertung

Weiterlesen Weiterlesen

Adobe Digital Editions bis 4.5.4 Heap-based Pufferüberlauf

Zur Kategorie wechselnExploits vom | Quelle: vuldb.com Direktlink direkt öffnen

In Adobe Digital Editions bis 4.5.4 wurde eine kritische Schwachstelle ausgemacht. Es geht um eine unbekannte Funktion. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Heap-based) ausgenutzt werden. CWE definiert das Problem als CWE-122. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Adobe Digital Editions 4.5.4 and earlier has an exploitable heap overflow vulnerability. Successful exploitation could lead to arbitrary code execution.

Die Schwachstelle wurde am 11.08.2017 öffentlich gemacht. Bereitgestellt wird das Advisory unter helpx.adobe.com. Die Verwundbarkeit wird seit dem 13.07.2017 als CVE-2017-11275 geführt. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $5k-$25k gehandelt werden wird (Preisberechnung vom 08/12/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Von weiterem Interesse können die folgenden Einträge sein: 105233, 105234, 105236 und 105237.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈4.1 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Pufferüberlauf / Heap-based (CWE-122)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

13.07.2017 CVE zugewiesen
11.08.2017 Advisory veröffentlicht
12.08.2017 VulDB Eintrag erstellt
12.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: helpx.adobe.com

CVE: CVE-2017-11275 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 105233, 105234, 105236, 105237, 105238, 105239, 105240, 105241

Eintrag

Erstellt: 12.08.2017
Eintrag: 66.8% komplett

News Bewertung

Weiterlesen Weiterlesen

Adobe Experience Manager bis 6.3 Configuration unbekannte Schwachstelle

Zur Kategorie wechselnExploits vom | Quelle: vuldb.com Direktlink direkt öffnen

Eine Schwachstelle wurde in Adobe Experience Manager bis 6.3 gefunden. Sie wurde als kritisch eingestuft. Dies betrifft eine unbekannte Funktion der Komponente Configuration. Wie sich eine durchgeführte Attacke auswirkt, ist soweit nicht bekannt. CVE fasst zusammen:

Adobe Experience Manager 6.3 and earlier has a misconfiguration vulnerability.

Die Schwachstelle wurde am 11.08.2017 veröffentlicht. Auf helpx.adobe.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 02.12.2016 als CVE-2017-3107 statt. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $5k-$25k zu rechnen (Preisberechnung vom 08/12/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Die Einträge 105243 und 105244 sind sehr ähnlich.

CPE

Exploiting

Klasse: Unbekannt
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

02.12.2016 CVE zugewiesen
11.08.2017 Advisory veröffentlicht
12.08.2017 VulDB Eintrag erstellt
12.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: helpx.adobe.com

CVE: CVE-2017-3107 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 105243, 105244

Eintrag

Erstellt: 12.08.2017
Eintrag: 63.6% komplett

News Bewertung

Weiterlesen Weiterlesen

Adobe Digital Editions bis 4.5.4 Pufferüberlauf [CVE-2017-11280]

Zur Kategorie wechselnExploits vom | Quelle: vuldb.com Direktlink direkt öffnen

Es wurde eine Schwachstelle in Adobe Digital Editions bis 4.5.4 gefunden. Sie wurde als kritisch eingestuft. Es betrifft eine unbekannte Funktion. Durch die Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Adobe Digital Editions 4.5.4 and earlier has an exploitable memory corruption vulnerability. Successful exploitation could lead to arbitrary code execution.

Die Schwachstelle wurde am 11.08.2017 publik gemacht. Das Advisory kann von helpx.adobe.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 13.07.2017 unter CVE-2017-11280 geführt. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 08/12/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Schwachstellen ähnlicher Art sind dokumentiert unter 105233, 105234, 105235 und 105236.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈4.1 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Pufferüberlauf (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

13.07.2017 CVE zugewiesen
11.08.2017 Advisory veröffentlicht
12.08.2017 VulDB Eintrag erstellt
12.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: helpx.adobe.com

CVE: CVE-2017-11280 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 105233, 105234, 105235, 105236, 105237, 105238, 105239, 105241

Eintrag

Erstellt: 12.08.2017
Eintrag: 66.4% komplett

News Bewertung

Weiterlesen Weiterlesen

Adobe Digital Editions bis 4.5.4 Pufferüberlauf [CVE-2017-11278]

Zur Kategorie wechselnExploits vom | Quelle: vuldb.com Direktlink direkt öffnen

In Adobe Digital Editions bis 4.5.4 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Dabei geht es um eine unbekannte Funktion. Dank Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Adobe Digital Editions 4.5.4 and earlier has an exploitable memory corruption vulnerability. Successful exploitation could lead to arbitrary code execution.

Die Schwachstelle wurde am 11.08.2017 an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter helpx.adobe.com. Eine eindeutige Identifikation der Schwachstelle wird seit dem 13.07.2017 mit CVE-2017-11278 vorgenommen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $5k-$25k zu rechnen (Preisberechnung vom 08/12/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Die Einträge 105233, 105234, 105235 und 105236 sind sehr ähnlich.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈4.1 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Pufferüberlauf (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

13.07.2017 CVE zugewiesen
11.08.2017 Advisory veröffentlicht
12.08.2017 VulDB Eintrag erstellt
12.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: helpx.adobe.com

CVE: CVE-2017-11278 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 105233, 105234, 105235, 105236, 105237, 105239, 105240, 105241

Eintrag

Erstellt: 12.08.2017
Eintrag: 66.4% komplett

News Bewertung

Weiterlesen Weiterlesen

Adobe Digital Editions bis 4.5.4 Pufferüberlauf [CVE-2017-11276]

Zur Kategorie wechselnExploits vom | Quelle: vuldb.com Direktlink direkt öffnen

Eine kritische Schwachstelle wurde in Adobe Digital Editions bis 4.5.4 ausgemacht. Es geht hierbei um eine unbekannte Funktion. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Adobe Digital Editions 4.5.4 and earlier has an exploitable memory corruption vulnerability. Successful exploitation could lead to arbitrary code execution.

Die Schwachstelle wurde am 11.08.2017 veröffentlicht. Auf helpx.adobe.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 13.07.2017 als CVE-2017-11276 statt. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 08/12/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Schwachstellen ähnlicher Art sind dokumentiert unter 105233, 105234, 105235 und 105237.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈4.1 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Pufferüberlauf (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

13.07.2017 CVE zugewiesen
11.08.2017 Advisory veröffentlicht
12.08.2017 VulDB Eintrag erstellt
12.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: helpx.adobe.com

CVE: CVE-2017-11276 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 105233, 105234, 105235, 105237, 105238, 105239, 105240, 105241

Eintrag

Erstellt: 12.08.2017
Eintrag: 66.4% komplett

News Bewertung

Weiterlesen Weiterlesen

Fortinet FortiManager bis 5.0.10/5.2.1 File Information Disclosure

Zur Kategorie wechselnExploits vom | Quelle: vuldb.com Direktlink direkt öffnen

In Fortinet FortiManager bis 5.0.10/5.2.1 wurde eine problematische Schwachstelle entdeckt. Hierbei betrifft es eine unbekannte Funktion. Durch die Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle (File) ausgenutzt werden. CWE definiert das Problem als CWE-200. Auswirkungen hat dies auf die Vertraulichkeit.

Die Schwachstelle wurde am 11.08.2017 öffentlich gemacht. Bereitgestellt wird das Advisory unter securitytracker.com. Die Verwundbarkeit wird seit dem 30.04.2015 als CVE-2015-3614 geführt. Der Angriff kann über das Netzwerk angegangen werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.

Ein Aktualisieren auf die Version 5.0.11 oder 5.2.2 vermag dieses Problem zu lösen.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 105230 und 105231.

CVSSv3

VulDB Base Score: ≈4.3
VulDB Temp Score: ≈4.1
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: ≈3.5 (CVSS2#AV:N/AC:M/Au:S/C:P/I:N/A:N)
VulDB Temp Score: ≈3.0 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Information Disclosure / File (CWE-200)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: FortiManager 5.0.11/5.2.2

Timeline

30.04.2015 CVE zugewiesen
11.08.2017 Advisory veröffentlicht
12.08.2017 VulDB Eintrag erstellt
12.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: securitytracker.com
Bestätigung: fortiguard.com

CVE: CVE-2015-3614 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 105230, 105231

Eintrag

Erstellt: 12.08.2017
Eintrag: 70.4% komplett

News Bewertung

Weiterlesen Weiterlesen

Adobe Digital Editions bis 4.5.4 Bypass erweiterte Rechte

Zur Kategorie wechselnExploits vom | Quelle: vuldb.com Direktlink direkt öffnen

Eine kritische Schwachstelle wurde in Adobe Digital Editions bis 4.5.4 gefunden. Betroffen davon ist eine unbekannte Funktion. Durch das Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Bypass) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-269. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Adobe Digital Editions 4.5.4 and earlier has a security bypass vulnerability.

Die Schwachstelle wurde am 11.08.2017 herausgegeben. Auf helpx.adobe.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 13.07.2017 mit der eindeutigen Identifikation CVE-2017-11272 gehandelt. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $5k-$25k kosten (Preisberechnung vom 08/12/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 105234, 105235, 105236 und 105237.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈4.1 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Erweiterte Rechte / Bypass (CWE-269)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

13.07.2017 CVE zugewiesen
11.08.2017 Advisory veröffentlicht
12.08.2017 VulDB Eintrag erstellt
12.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: helpx.adobe.com

CVE: CVE-2017-11272 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 105234, 105235, 105236, 105237, 105238, 105239, 105240, 105241

Eintrag

Erstellt: 12.08.2017
Eintrag: 66.8% komplett

News Bewertung

Weiterlesen Weiterlesen

OpenStack vor 2015.1.0 service.py _run_prepare erweiterte Rechte

Zur Kategorie wechselnExploits vom | Quelle: vuldb.com Direktlink direkt öffnen

Es wurde eine problematische Schwachstelle in OpenStack entdeckt. Dabei betrifft es die Funktion InnoBackupEx::_run_prepare der Datei trove/guestagent/datastore/experimental/mongodb/service.py. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Symlink) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-269 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 11.08.2017 als Bug 1216073 in Form eines Bug Reports (Bugzilla) publik gemacht. Das Advisory kann von bugzilla.redhat.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 10.04.2015 unter CVE-2015-3156 geführt. Der Angriff hat dabei lokal zu erfolgen. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.

Ein Upgrade auf die Version 2015.1.0 vermag dieses Problem zu beheben.

CVSSv3

VulDB Base Score: ≈5.3
VulDB Temp Score: ≈5.1
VulDB Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:L/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈3.6 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Erweiterte Rechte / Symlink (CWE-269)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: OpenStack 2015.1.0

Timeline

10.04.2015 CVE zugewiesen
11.08.2017 Advisory veröffentlicht
12.08.2017 VulDB Eintrag erstellt
12.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: Bug 1216073

CVE: CVE-2015-3156 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 12.08.2017
Eintrag: 70.8% komplett

News Bewertung

Weiterlesen Weiterlesen

Synology Video Station bis 2.3.0 Video Metadata Editor title Cross Site Scripting

Zur Kategorie wechselnExploits vom | Quelle: vuldb.com Direktlink direkt öffnen

In Synology Video Station bis 2.3.0 wurde eine problematische Schwachstelle entdeckt. Betroffen ist eine unbekannte Funktion der Komponente Video Metadata Editor. Durch Beeinflussen des Arguments title durch Parameter kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-80. Auswirken tut sich dies auf die Integrität.

Die Schwachstelle wurde am 11.08.2017 öffentlich gemacht. Bereitgestellt wird das Advisory unter synology.com. Die Verwundbarkeit wird seit dem 12.06.2017 als CVE-2017-9556 geführt. Der Angriff kann über das Netzwerk angegangen werden. Das Ausnutzen erfordert eine einfache Authentisierung. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.

Ein Aktualisieren auf die Version 2.3.0-1435 vermag dieses Problem zu lösen.

CVSSv3

VulDB Base Score: 3.5
VulDB Temp Score: 3.4
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:P/A:N)
VulDB Temp Score: 3.0 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Cross Site Scripting (CWE-80)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: Video Station 2.3.0-1435

Timeline

12.06.2017 CVE zugewiesen
11.08.2017 Advisory veröffentlicht
12.08.2017 VulDB Eintrag erstellt
12.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: synology.com

CVE: CVE-2017-9556 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 12.08.2017
Eintrag: 72% komplett

News Bewertung

Weiterlesen Weiterlesen

Symantec Messaging Gateway bis 10.6.3 Cross Site Request Forgery

Zur Kategorie wechselnExploits vom | Quelle: vuldb.com Direktlink direkt öffnen

Es wurde eine problematische Schwachstelle in Symantec Messaging Gateway bis 10.6.3 entdeckt. Hiervon betroffen ist eine unbekannte Funktion. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Cross Site Request Forgery-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-352 vorgenommen. Auswirkungen sind zu beobachten für die Integrität.

Die Schwachstelle wurde am 11.08.2017 publik gemacht. Das Advisory kann von symantec.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 26.02.2017 unter CVE-2017-6328 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 08/12/2017).

Ein Upgrade auf die Version 10.6.3-267 vermag dieses Problem zu beheben.

Die Einträge 105245 sind sehr ähnlich.

CVSSv3

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 4.3 (CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N)
VulDB Temp Score: 3.7 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Cross Site Request Forgery (CWE-352)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: Messaging Gateway 10.6.3-267

Timeline

26.02.2017 CVE zugewiesen
11.08.2017 Advisory veröffentlicht
12.08.2017 VulDB Eintrag erstellt
12.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: symantec.com

CVE: CVE-2017-6328 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 105245

Eintrag

Erstellt: 12.08.2017
Eintrag: 70.8% komplett

News Bewertung

Weiterlesen Weiterlesen

Synology Chat bis 1.1.0 Chat Preview SSRF erweiterte Rechte

Zur Kategorie wechselnExploits vom | Quelle: vuldb.com Direktlink direkt öffnen

In Synology Chat bis 1.1.0 wurde eine kritische Schwachstelle gefunden. Betroffen ist eine unbekannte Funktion der Komponente Chat Preview. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (SSRF) ausgenutzt werden. CWE definiert das Problem als CWE-918. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 11.08.2017 an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter synology.com. Eine eindeutige Identifikation der Schwachstelle wird seit dem 10.07.2017 mit CVE-2017-11148 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Ein Upgrade auf die Version 1.1.0-0806 vermag dieses Problem zu beheben.

CVSSv3

VulDB Base Score: ≈6.3
VulDB Temp Score: ≈6.0
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: ≈6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈5.2 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Erweiterte Rechte / SSRF (CWE-918)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: Chat 1.1.0-0806

Timeline

10.07.2017 CVE zugewiesen
11.08.2017 Advisory veröffentlicht
12.08.2017 VulDB Eintrag erstellt
12.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: synology.com

CVE: CVE-2017-11148 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 12.08.2017
Eintrag: 70% komplett

News Bewertung

Weiterlesen Weiterlesen

Subversion bis 1.8.19/1.9.6/1.10.0-alpha3 svn+ssh:// URL Shell erweiterte Rechte

Zur Kategorie wechselnExploits vom | Quelle: vuldb.com Direktlink direkt öffnen

Eine kritische Schwachstelle wurde in Subversion bis 1.8.19/1.9.6/1.10.0-alpha3 entdeckt. Betroffen davon ist eine unbekannte Funktion der Komponente svn+ssh:// URL Handler. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Shell) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-269. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 11.08.2017 veröffentlicht. Auf lists.apache.org kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 21.06.2017 als CVE-2017-9800 statt. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 08/12/2017).

Ein Upgrade auf die Version 1.8.20, 1.9.7 oder 1.10.0 vermag dieses Problem zu beheben.

CVSSv3

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte / Shell (CWE-269)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: Subversion 1.8.20/1.9.7/1.10.0

Timeline

21.06.2017 CVE zugewiesen
11.08.2017 Advisory veröffentlicht
12.08.2017 VulDB Eintrag erstellt
12.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: lists.apache.org
Bestätigung: subversion.apache.org

CVE: CVE-2017-9800 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 12.08.2017
Eintrag: 72% komplett

News Bewertung

Weiterlesen Weiterlesen

Fortinet FortiManager bis 5.0.10/5.2.1 Parameter Cross Site Scripting

Zur Kategorie wechselnExploits vom | Quelle: vuldb.com Direktlink direkt öffnen

Eine problematische Schwachstelle wurde in Fortinet FortiManager bis 5.0.10/5.2.1 entdeckt. Davon betroffen ist eine unbekannte Funktion. Durch Manipulation durch Parameter kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-80. Auswirkungen sind zu beobachten für die Integrität.

Die Schwachstelle wurde am 11.08.2017 veröffentlicht. Auf securitytracker.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 30.04.2015 als CVE-2015-3615 statt. Der Angriff kann über das Netzwerk passieren. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.

Ein Upgrade auf die Version 5.0.11 oder 5.2.2 vermag dieses Problem zu beheben.

Die Einträge 105229 und 105231 sind sehr ähnlich.

CVSSv3

VulDB Base Score: 3.5
VulDB Temp Score: 3.4
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: 3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:P/A:N)
VulDB Temp Score: 3.0 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Cross Site Scripting (CWE-80)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: FortiManager 5.0.11/5.2.2

Timeline

30.04.2015 CVE zugewiesen
11.08.2017 Advisory veröffentlicht
12.08.2017 VulDB Eintrag erstellt
12.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: securitytracker.com
Bestätigung: fortiguard.com

CVE: CVE-2015-3615 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 105229, 105231

Eintrag

Erstellt: 12.08.2017
Eintrag: 70.8% komplett

News Bewertung

Weiterlesen Weiterlesen

Symantec Messaging Gateway bis 10.6.3 erweiterte Rechte [CVE-2017-6327]

Zur Kategorie wechselnExploits vom | Quelle: vuldb.com Direktlink direkt öffnen

Eine Schwachstelle wurde in Symantec Messaging Gateway bis 10.6.3 ausgemacht. Sie wurde als kritisch eingestuft. Davon betroffen ist eine unbekannte Funktion. Durch Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-269. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 11.08.2017 herausgegeben. Auf symantec.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 26.02.2017 mit der eindeutigen Identifikation CVE-2017-6327 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $5k-$25k kosten (Preisberechnung vom 08/12/2017).

Ein Aktualisieren auf die Version 10.6.3-267 vermag dieses Problem zu lösen.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 105246.

CVSSv3

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: 5.2 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Erweiterte Rechte (CWE-269)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: Messaging Gateway 10.6.3-267

Timeline

26.02.2017 CVE zugewiesen
11.08.2017 Advisory veröffentlicht
12.08.2017 VulDB Eintrag erstellt
12.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: symantec.com

CVE: CVE-2017-6327 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 105246

Eintrag

Erstellt: 12.08.2017
Eintrag: 70% komplett

News Bewertung

Weiterlesen Weiterlesen

Lasso get_or_define_ns prefex Denial of Service

Zur Kategorie wechselnExploits vom | Quelle: vuldb.com Direktlink direkt öffnen

Eine Schwachstelle wurde in Lasso - eine genaue Versionsangabe steht aus - ausgemacht. Sie wurde als problematisch eingestuft. Dies betrifft die Funktion get_or_define_ns. Dank Manipulation des Arguments prefex mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Uninitialized Memory) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-404. Die Auswirkungen sind bekannt für die Verfügbarkeit.

Die Schwachstelle wurde am 11.08.2017 herausgegeben. Auf lists.fedoraproject.org kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 17.02.2015 mit der eindeutigen Identifikation CVE-2015-1783 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 82613 (Fedora 21 : lasso-2.4.1-1.fc21 (2015-4807)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet.

Die Schwachstelle lässt sich durch das Einspielen des Patches 6d854cef4211cdcdbc7446c978f23ab859847cdd lösen.

CVSSv3

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 4.3 (CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P)
VulDB Temp Score: 3.7 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Denial of Service / Uninitialized Memory (CWE-404)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Nessus ID: 82613
Nessus Name: Fedora 21 : lasso-2.4.1-1.fc21 (2015-4807)
Nessus File: fedora_2015-4807.nasl
Nessus Family: Fedora Local Security Checks

OpenVAS ID: 867773
OpenVAS Name: Fedora Update for lasso FEDORA-2015-4848
OpenVAS File: gb_fedora_2015_4848_lasso_fc20.nasl
OpenVAS Family: Fedora Local Security Checks

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Patch: 6d854cef4211cdcdbc7446c978f23ab859847cdd

Timeline

17.02.2015 CVE zugewiesen
11.08.2017 Advisory veröffentlicht
12.08.2017 VulDB Eintrag erstellt
12.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: lists.fedoraproject.org
Bestätigung: bugzilla.redhat.com

CVE: CVE-2015-1783 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 12.08.2017
Eintrag: 74.8% komplett

News Bewertung

Weiterlesen Weiterlesen

Adobe Experience Manager bis 6.1 Information Disclosure [CVE-2017-3110]

Zur Kategorie wechselnExploits vom | Quelle: vuldb.com Direktlink direkt öffnen

In Adobe Experience Manager bis 6.1 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Hierbei betrifft es eine unbekannte Funktion. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-200. Mit Auswirkungen muss man rechnen für die Vertraulichkeit. CVE fasst zusammen:

Adobe Experience Manager 6.1 and earlier has a sensitive data exposure vulnerability.

Die Schwachstelle wurde am 11.08.2017 an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter helpx.adobe.com. Eine eindeutige Identifikation der Schwachstelle wird seit dem 02.12.2016 mit CVE-2017-3110 vorgenommen. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 08/12/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Schwachstellen ähnlicher Art sind dokumentiert unter 105242 und 105243.

CVSSv3

VulDB Base Score: ≈3.5
VulDB Temp Score: ≈3.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈1.5 (CVSS2#AV:A/AC:M/Au:S/C:P/I:N/A:N)
VulDB Temp Score: ≈1.5 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Information Disclosure (CWE-200)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

02.12.2016 CVE zugewiesen
11.08.2017 Advisory veröffentlicht
12.08.2017 VulDB Eintrag erstellt
12.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: helpx.adobe.com

CVE: CVE-2017-3110 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 105242, 105243

Eintrag

Erstellt: 12.08.2017
Eintrag: 66.4% komplett

News Bewertung

Weiterlesen Weiterlesen

Fortinet FortiManager bis 5.0.10/5.2.1 Parameter SQL Injection

Zur Kategorie wechselnExploits vom | Quelle: vuldb.com Direktlink direkt öffnen

Es wurde eine kritische Schwachstelle in Fortinet FortiManager bis 5.0.10/5.2.1 gefunden. Hiervon betroffen ist eine unbekannte Funktion. Mittels dem Manipulieren durch Parameter kann eine SQL Injection-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-89 vorgenommen. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 11.08.2017 publiziert. Das Advisory kann von securitytracker.com heruntergeladen werden. Die Identifikation der Schwachstelle wird seit dem 30.04.2015 mit CVE-2015-3616 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.

Ein Aktualisieren auf die Version 5.0.11 oder 5.2.2 vermag dieses Problem zu lösen.

Von weiterem Interesse können die folgenden Einträge sein: 105229 und 105230.

CVSSv3

VulDB Base Score: ≈6.3
VulDB Temp Score: ≈6.0
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: ≈6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈5.2 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: SQL Injection (CWE-89)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: FortiManager 5.0.11/5.2.2

Timeline

30.04.2015 CVE zugewiesen
11.08.2017 Advisory veröffentlicht
12.08.2017 VulDB Eintrag erstellt
12.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: securitytracker.com
Bestätigung: fortiguard.com

CVE: CVE-2015-3616 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 105229, 105230

Eintrag

Erstellt: 12.08.2017
Eintrag: 70% komplett

News Bewertung

Weiterlesen Weiterlesen

Adobe Experience Manager bis 6.2 File erweiterte Rechte

Zur Kategorie wechselnExploits vom | Quelle: vuldb.com Direktlink direkt öffnen

Es wurde eine Schwachstelle in Adobe Experience Manager bis 6.2 ausgemacht. Sie wurde als kritisch eingestuft. Dabei betrifft es eine unbekannte Funktion. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (File) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-269 vorgenommen. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Adobe Experience Manager 6.2 and earlier has a malicious file execution vulnerability.

Die Schwachstelle wurde am 11.08.2017 publiziert. Das Advisory kann von helpx.adobe.com heruntergeladen werden. Die Identifikation der Schwachstelle wird seit dem 02.12.2016 mit CVE-2017-3108 vorgenommen. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $5k-$25k gehandelt werden wird (Preisberechnung vom 08/12/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Von weiterem Interesse können die folgenden Einträge sein: 105242 und 105244.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈4.1 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Erweiterte Rechte / File (CWE-269)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

02.12.2016 CVE zugewiesen
11.08.2017 Advisory veröffentlicht
12.08.2017 VulDB Eintrag erstellt
12.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: helpx.adobe.com

CVE: CVE-2017-3108 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 105242, 105244

Eintrag

Erstellt: 12.08.2017
Eintrag: 66.8% komplett

News Bewertung

Weiterlesen Weiterlesen

Adobe Digital Editions bis 4.5.4 Pufferüberlauf [CVE-2017-11277]

Zur Kategorie wechselnExploits vom | Quelle: vuldb.com Direktlink direkt öffnen

Es wurde eine Schwachstelle in Adobe Digital Editions bis 4.5.4 entdeckt. Sie wurde als kritisch eingestuft. Es geht dabei um eine unbekannte Funktion. Dank der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Adobe Digital Editions 4.5.4 and earlier has an exploitable memory corruption vulnerability. Successful exploitation could lead to arbitrary code execution.

Die Schwachstelle wurde am 11.08.2017 publiziert. Das Advisory kann von helpx.adobe.com heruntergeladen werden. Die Identifikation der Schwachstelle wird seit dem 13.07.2017 mit CVE-2017-11277 vorgenommen. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $5k-$25k kosten (Preisberechnung vom 08/12/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 105233, 105234, 105235 und 105236.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈4.1 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Pufferüberlauf (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

13.07.2017 CVE zugewiesen
11.08.2017 Advisory veröffentlicht
12.08.2017 VulDB Eintrag erstellt
12.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: helpx.adobe.com

CVE: CVE-2017-11277 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 105233, 105234, 105235, 105236, 105238, 105239, 105240, 105241

Eintrag

Erstellt: 12.08.2017
Eintrag: 66.4% komplett

News Bewertung

Weiterlesen Weiterlesen

Mercurial: Zwei Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes

Zur Kategorie wechselnExploits vom | Quelle: cert-bund.de Direktlink direkt öffnen

CB-K17/1355: Mercurial: Zwei Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes
News Bewertung

Weiterlesen Weiterlesen

Symantec Messaging Gateway: Zwei Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes

Zur Kategorie wechselnExploits vom | Quelle: cert-bund.de Direktlink direkt öffnen

CB-K17/1356: Symantec Messaging Gateway: Zwei Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes
News Bewertung

Weiterlesen Weiterlesen

GitLab: Zwei Schwachstellen ermöglichen u.a. die Ausführung beliebiger Kommandozeilenbefehle

Zur Kategorie wechselnExploits vom | Quelle: cert-bund.de Direktlink direkt öffnen

CB-K17/1354: GitLab: Zwei Schwachstellen ermöglichen u.a. die Ausführung beliebiger Kommandozeilenbefehle
News Bewertung

Weiterlesen Weiterlesen

Linux-Kernel: Zwei Schwachstellen ermöglichen die Übernahme eines Systems

Zur Kategorie wechselnExploits vom | Quelle: cert-bund.de Direktlink direkt öffnen

CB-K17/1357: Linux-Kernel: Zwei Schwachstellen ermöglichen die Übernahme eines Systems
News Bewertung

Weiterlesen Weiterlesen

Apache Software Foundation Subversion: Eine Schwachstelle ermöglicht die Ausführung beliebiger Kommandozeilenbefehle

Zur Kategorie wechselnExploits vom | Quelle: cert-bund.de Direktlink direkt öffnen

CB-K17/1350: Apache Software Foundation Subversion: Eine Schwachstelle ermöglicht die Ausführung beliebiger Kommandozeilenbefehle
News Bewertung

Weiterlesen Weiterlesen

Seitennavigation

Seite 2671 von 4.569 Seiten (Bei Beitrag 93450 - 93485)
159.895x Beiträge in dieser Kategorie

Auf Seite 2670 zurück | Nächste 2672 Seite | Letzte Seite

[ 2666 ] [ 2667 ] [ 2668 ] [ 2669 ] [ 2670 ] [2671] [ 2672 ] [ 2673 ] [ 2674 ] [ 2675 ] [ 2676 ] [ 2677 ] [ 2678 ] [ 2679 ] [ 2680 ] [ 2681 ]