Kwetsbaarheid CVE-2018-16161
OpenDolphin 2.7.0 And Earlier Allows Authenticated Users To Gain Administrative Privileges And Perform Unintended Operations.
Algemeen
CVE
CVE-2018-16161
Leverancier(s) betrokken
- Opendolphin
Omschrijving
OpenDolphin 2.7.0 And Earlier Allows Authenticated Users To Gain Administrative Privileges And Perform Unintended Operations.
Publicatie
Donderdag, 15 November 2018
Gewijzigd
Donderdag, 13 December 2018 23:00
Ernst
High
Score
Score
- Basis
- Impact
- Misbruik
Risicoprofiel
CVSS V2 Vector
(AV:N/AC:L/Au:S/C:C/I:C/A:C)
Toegankelijkheid
Netwerk Een kwaadwillende derde kan dit beveiligingslek misbruiken zonder lokale systeem- of netwerktoegang te hebben.
Complexiteit
Laag Een kwaadwillende derde kan zonder veel moeite of geplande kennis dit beveiligingslek misbruiken.
Authenticatie
Enkel Een kwaadwillende derde moet zich eenmalig kunnen authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek. De moeilijkheidsgraad van de authenticatie speelt geen rol in het vaststellen van deze beoordeling.
Configuratie
Volledig Een kwaadwillende derde kan bij misbruik van dit beveiligingslek alle informatiebestanden van een systeem inzien.
Integriteit
Volledig Een kwaadwillende derde is bij misbruik van dit beveiligingslek in staat alle bestanden op een systeem aan te passen. De integriteit van het systeem is daarmee volledig aangetast, de informatie op het systeem is onbetrouwbaar geworden.
Beschikbaarheid
Volledig Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, kunnen er ernstige gevolgen zijn voor de beschikbaarheid van het systeem. Het systeem kan volledig onbeschikbaar worden gemaakt.
Getroffen programmatuur
Leverancier | Software | Versie |
---|---|---|
opendolphin | opendolphin | 2.7.0 |
Referenties
Modificatie geschiedenis
Om de geschiedenis van deze kwetsbaarheid te kunnen bekijken dien je in te loggen met jouw gepersonaliseerde account. Klik rechtboven op het icoon om een account aan te maken of om op je bestaande account in te loggen.