1. Reverse Engineering

ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese

Reverse Engineering


Suchen

Bugtraq: [security bulletin] HPESBGN03773 rev.1 - HPE Application Performance Management (BSM), Remote Code Execution

Exploits vom 26.09.2017 um 06:49 Uhr | Quelle securityfocus.com
[security bulletin] HPESBGN03773 rev.1 - HPE Application Performance Management (BSM), Remote Code Execution
News bewerten

Weiterlesen Artikel ansehen

NodeJS Debugger Command Injection

PoC vom 26.09.2017 um 00:23 Uhr | Quelle packetstormsecurity.com
This Metasploit module uses the "evaluate" request type of the NodeJS V8 debugger protocol (version 1) to evaluate arbitrary JS and call out to other system commands. The port (default 5858) is not exposed non-locally in default configurations, but may be exposed either intentionally or via misconfiguration.
News bewerten

Weiterlesen Artikel ansehen

Adobe Flash appleToRange Out-Of-Bounds Read

PoC vom 26.09.2017 um 00:10 Uhr | Quelle packetstormsecurity.com
Adobe Flash suffers from an out-of-bounds read in applyToRange.
News bewerten

Weiterlesen Artikel ansehen

Adobe Flash MP4 Edge Processing Out-Of-Bounds Write

PoC vom 26.09.2017 um 00:09 Uhr | Quelle packetstormsecurity.com
Adobe Flash suffers from an out-of-bounds write vulnerability in MP4 Edge Processing.
News bewerten

Weiterlesen Artikel ansehen

Adobe Flash MP4 Parsing Out-Of-Bounds Read

PoC vom 26.09.2017 um 00:08 Uhr | Quelle packetstormsecurity.com
Adobe Flash suffers from an out-of-bounds memory read vulnerability in MP4 parsing.
News bewerten

Weiterlesen Artikel ansehen

Broadcom 802.11k Neighbor Report Response Out-Of-Bounds Write

PoC vom 26.09.2017 um 00:05 Uhr | Quelle packetstormsecurity.com
Broadcom suffers from an out-of-bounds write when handling 802.11k Neighbor Report Response.
News bewerten

Weiterlesen Artikel ansehen

CyberLink LabelPrint Buffer Overflow

PoC vom 26.09.2017 um 00:03 Uhr | Quelle packetstormsecurity.com
CyberLink LabelPrint versions prior to 2.5 SEH unicode buffer overflow exploit.
News bewerten

Weiterlesen Artikel ansehen

JitBit Helpdesk 9.0.2 Broken Authentication

PoC vom 26.09.2017 um 00:02 Uhr | Quelle packetstormsecurity.com
JitBit Helpdesk versions 9.0.2 and below suffer from a broken authentication vulnerability.
News bewerten

Weiterlesen Artikel ansehen

Oracle 9i XDB 9.2.01 HTTP PASS Buffer Overflow

PoC vom 26.09.2017 um 00:00 Uhr | Quelle packetstormsecurity.com
Oracle 9i XDB version 9.2.0.1 HTTP PASS buffer overflow exploit.
News bewerten

Weiterlesen Artikel ansehen

Disk Pulse Enterprise 10.0.12 GET Buffer Overflow

PoC vom 26.09.2017 um 00:00 Uhr | Quelle packetstormsecurity.com
Disk Pulse Enterprise version 10.0.12 GET buffer overflow SEH exploit.
News bewerten

Weiterlesen Artikel ansehen

FLIR Systems FLIR Thermal Camera F/FC/PT/D Hard-Coded SSH Credentials

PoC vom 25.09.2017 um 23:58 Uhr | Quelle packetstormsecurity.com
FLIR utilizes hard-coded credentials within its Linux distribution image. These sets of credentials are never exposed to the end-user and cannot be changed through any normal operation of the camera.
News bewerten

Weiterlesen Artikel ansehen

FLIR Systems FLIR Thermal Camera F/FC/PT/D Stream Disclosure

PoC vom 25.09.2017 um 23:57 Uhr | Quelle packetstormsecurity.com
FLIR suffers from an unauthenticated and unauthorized live stream disclosure.
News bewerten

Weiterlesen Artikel ansehen

FLIR Systems FLIR Thermal Camera F/FC/PT/D Multiple Information Disclosures

PoC vom 25.09.2017 um 23:55 Uhr | Quelle packetstormsecurity.com
FLIP Systems thermal cameras have an issues where Input passed through several parameters is not properly verified before being used to read files. This can be exploited by an unauthenticated attacker to read arbitrary files from local resources.
News bewerten

Weiterlesen Artikel ansehen

FLIR Systems FLIR Thermal Camera PT-Series (PT-334 200562) Remote Root

PoC vom 25.09.2017 um 23:54 Uhr | Quelle packetstormsecurity.com
FLIR Camera PT-Series suffers from multiple unauthenticated remote command injection vulnerabilities. The vulnerability exist due to several POST parameters in controllerFlirSystem.php script when calling the execFlirSystem() function not being sanitized when using the shell_exec() PHP function while updating the network settings on the affected device. This allows the attacker to execute arbitrary system commands as the root user and bypass access controls in place.
News bewerten

Weiterlesen Artikel ansehen

FLIR Systems FLIR Thermal Camera FC-S/PT Authenticated OS Command Injection

PoC vom 25.09.2017 um 23:45 Uhr | Quelle packetstormsecurity.com
FLIR FC-S/PT series suffer from an authenticated OS command injection vulnerability. This can be exploited to inject and execute arbitrary shell commands as the root user.
News bewerten

Weiterlesen Artikel ansehen

Bugtraq: Mako Web Server v2.5 Multiple Unauthenticated Vulnerabilities (apparitionsec / hyp3rlinx)

Exploits vom 25.09.2017 um 17:05 Uhr | Quelle securityfocus.com
Mako Web Server v2.5 Multiple Unauthenticated Vulnerabilities (apparitionsec / hyp3rlinx)
News bewerten

Weiterlesen Artikel ansehen

Supervisor XML-RPC Authenticated Remote Code Execution

PoC vom 25.09.2017 um 16:16 Uhr | Quelle packetstormsecurity.com
This Metasploit module exploits a vulnerability in the Supervisor process control software, where an authenticated client can send a malicious XML-RPC request to supervisord that will run arbitrary shell commands on the server. The commands will be run as the same user as supervisord. Depending on how supervisord has been configured, this may be root. This vulnerability can only be exploited by an authenticated client, or if supervisord has been configured to run an HTTP server without authentication. This vulnerability affects versions 3.0a1 to 3.3.2.
News bewerten

Weiterlesen Artikel ansehen

BlueBorne BlueTooth Buffer Overflow Proof Of Concept

PoC vom 25.09.2017 um 16:00 Uhr | Quelle packetstormsecurity.com
BlueBorne BlueTooth buffer overflow proof of concept exploit that causes a denial of service vulnerability on Linux kernels prior to 4.13.1.
News bewerten

Weiterlesen Artikel ansehen

GPS Spoofing Attacks

Reverse Engineering vom 25.09.2017 um 13:23 Uhr | Quelle schneier.com
Wired has a story about a possible GPS spoofing attack by Russia: After trawling through AIS data from recent years, evidence of spoofing becomes clear. Goward says GPS data has placed ships at three different airports and there have been other interesting anomalies. "We would find very large oil tankers who could travel at the maximum speed at 15 knots,"...
News bewerten

Weiterlesen Artikel ansehen

Bugtraq: Kaltura - Remote Code Execution and Cross-Site Scripting

Exploits vom 25.09.2017 um 08:35 Uhr | Quelle securityfocus.com
Kaltura - Remote Code Execution and Cross-Site Scripting
News bewerten

Weiterlesen Artikel ansehen

Bugtraq: [slackware-security] libxml2 (SSA:2017-266-01)

Exploits vom 25.09.2017 um 08:35 Uhr | Quelle securityfocus.com
[slackware-security] libxml2 (SSA:2017-266-01)
News bewerten

Weiterlesen Artikel ansehen

Bugtraq: [SECURITY] [DSA 3983-1] samba security update

Exploits vom 25.09.2017 um 08:35 Uhr | Quelle securityfocus.com
[SECURITY] [DSA 3983-1] samba security update
News bewerten

Weiterlesen Artikel ansehen

pulp-consumer-client bis 2.6.3 TLS Certificate schwache Authentisierung

Exploits vom 25.09.2017 um 00:00 Uhr | Quelle vuldb.com

Eine kritische Schwachstelle wurde in pulp-consumer-client bis 2.6.3 ausgemacht. Davon betroffen ist eine unbekannte Funktion der Komponente TLS Certificate Handler. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-287. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 25.09.2017 (oss-sec) veröffentlicht. Auf openwall.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 01.07.2015 als CVE-2015-5263 statt. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 09/26/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈4.1 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Schwache Authentisierung (CWE-287)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

01.07.2015 CVE zugewiesen
25.09.2017 Advisory veröffentlicht
26.09.2017 VulDB Eintrag erstellt
26.09.2017 VulDB letzte Aktualisierung

Quellen

Advisory: openwall.com
Bestätigung: github.com

CVE: CVE-2015-5263 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 26.09.2017
Eintrag: 67.6% komplett

News bewerten

Weiterlesen Artikel ansehen

GraphicsMagick 1.3.26 coders/rle.c ReadRLEImage Pufferüberlauf

Exploits vom 25.09.2017 um 00:00 Uhr | Quelle vuldb.com

Eine kritische Schwachstelle wurde in GraphicsMagick 1.3.26 entdeckt. Davon betroffen ist die Funktion ReadRLEImage der Datei coders/rle.c. Mit der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Heap-based) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-122. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

ReadRLEImage in coders/rle.c in GraphicsMagick 1.3.26 mishandles RLE headers that specify too few colors, which allows remote attackers to cause a denial of service (heap-based buffer over-read and application crash) via a crafted file.

Die Schwachstelle wurde am 25.09.2017 veröffentlicht. Die Identifikation der Schwachstelle findet seit dem 25.09.2017 als CVE-2017-14733 statt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 09/26/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈4.1 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Pufferüberlauf / Heap-based (CWE-122)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

25.09.2017 Advisory veröffentlicht
25.09.2017 CVE zugewiesen
26.09.2017 VulDB Eintrag erstellt
26.09.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-14733 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 26.09.2017
Eintrag: 66.8% komplett

News bewerten

Weiterlesen Artikel ansehen

geminabox bis 0.13.6 gem Upload Cross Site Request Forgery

Exploits vom 25.09.2017 um 00:00 Uhr | Quelle vuldb.com

In geminabox bis 0.13.6 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Das betrifft eine unbekannte Funktion der Komponente gem Upload Handler. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Cross Site Request Forgery-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-352. Mit Auswirkungen muss man rechnen für die Integrität.

Die Schwachstelle wurde am 25.09.2017 an die Öffentlichkeit getragen. Eine eindeutige Identifikation der Schwachstelle wird seit dem 21.09.2017 mit CVE-2017-14683 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Ein Upgrade auf die Version 0.13.7 vermag dieses Problem zu beheben.

Schwachstellen ähnlicher Art sind dokumentiert unter 107115.

CVSSv3

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 4.3 (CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N)
VulDB Temp Score: 3.7 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Cross Site Request Forgery (CWE-352)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: geminabox 0.13.7

Timeline

21.09.2017 CVE zugewiesen
25.09.2017 Advisory veröffentlicht
26.09.2017 VulDB Eintrag erstellt
26.09.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-14683 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 107115

Eintrag

Erstellt: 26.09.2017
Eintrag: 70.4% komplett

News bewerten

Weiterlesen Artikel ansehen

jsoup bis 1.8.2 Cross Site Scripting [CVE-2015-6748]

Exploits vom 25.09.2017 um 00:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in jsoup bis 1.8.2 gefunden. Sie wurde als problematisch eingestuft. Es geht hierbei um eine unbekannte Funktion. Dank der Manipulation mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-80. Das hat Auswirkungen auf die Integrität.

Die Schwachstelle wurde am 25.09.2017 durch Florian Weimer (oss-sec) veröffentlicht. Auf openwall.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 28.08.2015 als CVE-2015-6748 statt. Der Angriff kann über das Netzwerk passieren. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Ein Upgrade auf die Version 1.8.3 vermag dieses Problem zu beheben.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 76504) dokumentiert.

CVSSv3

VulDB Base Score: 3.5
VulDB Temp Score: 3.4
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: 3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:P/A:N)
VulDB Temp Score: 3.0 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Cross Site Scripting (CWE-80)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

OpenVAS ID: 12024
OpenVAS Name: Mageia Linux Local Check: mgasa-2015-0340
OpenVAS File: mgasa-2015-0340.nasl
OpenVAS Family: Mageia Linux Local Security Checks

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: jsoup 1.8.3

Timeline

28.08.2015 CVE zugewiesen
28.08.2015 SecurityFocus Eintrag zugewiesen
25.09.2017 Advisory veröffentlicht
26.09.2017 VulDB Eintrag erstellt
26.09.2017 VulDB letzte Aktualisierung

Quellen

Advisory: openwall.com
Person: Florian Weimer
Bestätigung: bugzilla.redhat.com

CVE: CVE-2015-6748 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityFocus: 76504 - JSoup CVE-2015-6748 Cross Site Scripting Vulnerability

Eintrag

Erstellt: 26.09.2017
Eintrag: 74% komplett

News bewerten

Weiterlesen Artikel ansehen

Foreman 1.7.0 Cross Site Scripting [CVE-2015-5282]

Exploits vom 25.09.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in Foreman 1.7.0 entdeckt. Sie wurde als problematisch eingestuft. Hiervon betroffen ist eine unbekannte Funktion. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-80 vorgenommen. Die Auswirkungen sind bekannt für die Integrität.

Die Schwachstelle wurde am 25.09.2017 (oss-sec) publiziert. Das Advisory kann von openwall.com heruntergeladen werden. Die Identifikation der Schwachstelle wird seit dem 01.07.2015 mit CVE-2015-5282 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 09/26/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSSv3

VulDB Base Score: 3.5
VulDB Temp Score: 3.5
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: 3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:P/A:N)
VulDB Temp Score: 3.5 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Cross Site Scripting (CWE-80)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

01.07.2015 CVE zugewiesen
25.09.2017 Advisory veröffentlicht
26.09.2017 VulDB Eintrag erstellt
26.09.2017 VulDB letzte Aktualisierung

Quellen

Advisory: openwall.com
Bestätigung: projects.theforeman.org

CVE: CVE-2015-5282 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 26.09.2017
Eintrag: 69.2% komplett

News bewerten

Weiterlesen Artikel ansehen

ANA App bis 3.1.1 auf iOS/Android SSL Certificate Verification Service schwache Authentisierung

Exploits vom 25.09.2017 um 00:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in ANA App bis 3.1.1 auf iOS/Android entdeckt. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente SSL Certificate Verification Service. Durch Manipulieren mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-287. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 25.09.2017 durch AOKI Keiichi herausgegeben. Auf jvn.jp kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 24.07.2015 mit der eindeutigen Identifikation CVE-2015-5666 gehandelt. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 09/26/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 77344) dokumentiert.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈4.1 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Schwache Authentisierung (CWE-287)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

24.07.2015 CVE zugewiesen
28.10.2015 SecurityFocus Eintrag zugewiesen
25.09.2017 Advisory veröffentlicht
26.09.2017 VulDB Eintrag erstellt
26.09.2017 VulDB letzte Aktualisierung

Quellen

Advisory: jvn.jp
Person: AOKI Keiichi

CVE: CVE-2015-5666 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityFocus: 77344 - ANA App CVE-2015-5666 SSL Certificate Validation Security Bypass Vulnerability

Eintrag

Erstellt: 26.09.2017
Eintrag: 69.2% komplett

News bewerten

Weiterlesen Artikel ansehen

Xceedium Xsuite 2.3.0 Default Credentials schwache Authentisierung

Exploits vom 25.09.2017 um 00:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Xceedium Xsuite 2.3.0 ausgemacht. Sie wurde als kritisch eingestuft. Es geht hierbei um eine unbekannte Funktion. Durch das Manipulieren mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle (Default Credentials) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-798. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 25.09.2017 von modzero AG in Form eines bestätigten Postings (Bugtraq) herausgegeben. Auf securityfocus.com kann das Advisory eingesehen werden. Eine Veröffentlichung wurde nicht in Zusammenarbeit mit Xceedium angestrebt. Die Verwundbarkeit wird seit dem 19.06.2015 mit der eindeutigen Identifikation CVE-2015-4667 gehandelt. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch modzero geschrieben und schon vor und nicht nach dem Advisory veröffentlicht. Der Exploit wird unter exploit-db.com zur Verfügung gestellt. Es dauerte mindestens 791 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 107082 und 107083.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:C
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈4.1 (CVSS2#E:ND/RL:ND/RC:C)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Schwache Authentisierung / Default Credentials (CWE-798)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Ja
Zugang: öffentlich
Autor: modzero
Download: exploit-db.com

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

OpenVAS ID: 802293
OpenVAS Name: Xceedium Xsuite Multiple Vulnerabilities
OpenVAS File: gb_xceedium_xsuite_mult_vuln.nasl
OpenVAS Family: Web application abuses

Exploit-DB: 37708

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 791 Tage seit gefunden

Timeline

19.06.2015 CVE zugewiesen
27.07.2015 Exploit veröffentlicht
27.07.2015 EDB Eintrag veröffentlicht
25.09.2017 Advisory veröffentlicht
26.09.2017 VulDB Eintrag erstellt
26.09.2017 VulDB letzte Aktualisierung

Quellen

Advisory: securityfocus.com
Firma: modzero AG
Status: Bestätigt

CVE: CVE-2015-4667 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 107082, 107083

Eintrag

Erstellt: 26.09.2017
Eintrag: 73.6% komplett

News bewerten

Weiterlesen Artikel ansehen

geminabox bis 0.13.5 .gemspec gem.homepage Cross Site Scripting

Exploits vom 25.09.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in geminabox bis 0.13.5 ausgemacht. Sie wurde als problematisch eingestuft. Es betrifft eine unbekannte Funktion der Datei .gemspec. Durch Manipulieren des Arguments gem.homepage mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-80 vorgenommen. Die Auswirkungen sind bekannt für die Integrität.

Die Schwachstelle wurde am 25.09.2017 publiziert. Die Identifikation der Schwachstelle wird seit dem 17.09.2017 mit CVE-2017-14506 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.

Ein Aktualisieren auf die Version 0.13.6 vermag dieses Problem zu lösen.

Von weiterem Interesse können die folgenden Einträge sein: 107116.

CVSSv3

VulDB Base Score: 3.5
VulDB Temp Score: 3.4
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: 3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:P/A:N)
VulDB Temp Score: 3.0 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Cross Site Scripting (CWE-80)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: geminabox 0.13.6

Timeline

17.09.2017 CVE zugewiesen
25.09.2017 Advisory veröffentlicht
26.09.2017 VulDB Eintrag erstellt
26.09.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-14506 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 107116

Eintrag

Erstellt: 26.09.2017
Eintrag: 70% komplett

News bewerten

Weiterlesen Artikel ansehen

Huawei S7700/S9700/S9300/AR200/AR1200/AR2200/AR3200 CF Card Information Disclosure

Exploits vom 25.09.2017 um 00:00 Uhr | Quelle vuldb.com

Eine problematische Schwachstelle wurde in Huawei S7700, S9700, S9300, AR200, AR1200, AR2200 sowie AR3200 - eine genaue Versionsangabe steht aus - gefunden. Davon betroffen ist eine unbekannte Funktion der Komponente CF Card Handler. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-200. Dies hat Einfluss auf die Vertraulichkeit.

Die Schwachstelle wurde am 25.09.2017 durch Mickey Shkatov von Intel Advanced Threat Research Team herausgegeben. Auf www1.huawei.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 16.10.2015 mit der eindeutigen Identifikation CVE-2015-7846 gehandelt. Umgesetzt werden muss der Angriff lokal. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.

Ein Aktualisieren vermag dieses Problem zu lösen.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 76173) dokumentiert.

CVSSv3

VulDB Base Score: 4.0
VulDB Temp Score: 3.8
VulDB Vector: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 1.9 (CVSS2#AV:L/AC:M/Au:N/C:P/I:N/A:N)
VulDB Temp Score: 1.7 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Information Disclosure (CWE-200)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

05.08.2015 SecurityFocus Eintrag zugewiesen
16.10.2015 CVE zugewiesen
25.09.2017 Advisory veröffentlicht
26.09.2017 VulDB Eintrag erstellt
26.09.2017 VulDB letzte Aktualisierung

Quellen

Advisory: www1.huawei.com
Person: Mickey Shkatov
Firma: Intel Advanced Threat Research Team

CVE: CVE-2015-7846 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityFocus: 76173 - Multiple Huawei Products CF Card Local Information Disclosure Vulnerability

Eintrag

Erstellt: 26.09.2017
Eintrag: 72.8% komplett

News bewerten

Weiterlesen Artikel ansehen

Zope/Plone Management Interface Cross Site Request Forgery [CVE-2015-7293]

Exploits vom 25.09.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in Zope sowie Plone - die betroffene Version ist nicht klar definiert - ausgemacht. Sie wurde als problematisch eingestuft. Es geht dabei um eine unbekannte Funktion der Komponente Management Interface. Dank Manipulation mit einer unbekannten Eingabe kann eine Cross Site Request Forgery-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-352 vorgenommen. Dies hat Einfluss auf die Integrität.

Die Schwachstelle wurde am 25.09.2017 als EDB-ID 38411 in Form eines ungeprüften Exploits (Exploit-DB) publiziert. Das Advisory kann von exploit-db.com heruntergeladen werden. Die Identifikation der Schwachstelle wird seit dem 18.09.2015 mit CVE-2015-7293 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.

Ein Aktualisieren vermag dieses Problem zu lösen.

CVSSv3

VulDB Base Score: 4.3
VulDB Temp Score: 4.0
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N/E:X/RL:O/RC:R
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 4.3 (CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N)
VulDB Temp Score: 3.6 (CVSS2#E:ND/RL:OF/RC:UR)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Cross Site Request Forgery (CWE-352)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

18.09.2015 CVE zugewiesen
25.09.2017 Advisory veröffentlicht
26.09.2017 VulDB Eintrag erstellt
26.09.2017 VulDB letzte Aktualisierung

Quellen

Advisory: EDB-ID 38411
Status: Ungeprüft
Bestätigung: plone.org

CVE: CVE-2015-7293 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 26.09.2017
Eintrag: 72% komplett

News bewerten

Weiterlesen Artikel ansehen

GANMA! App auf iOS SSL Certificate Validator schwache Authentisierung

Exploits vom 25.09.2017 um 00:00 Uhr | Quelle vuldb.com

In GANMA! App - eine genaue Versionsangabe ist nicht möglich - auf iOS wurde eine kritische Schwachstelle gefunden. Hierbei betrifft es eine unbekannte Funktion der Komponente SSL Certificate Validator. Durch Manipulieren mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-287. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 25.09.2017 an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter jvn.jp. Eine eindeutige Identifikation der Schwachstelle wird seit dem 09.10.2015 mit CVE-2015-7785 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 09/26/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSSv3

VulDB Base Score: 7.3
VulDB Temp Score: 7.3
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 6.8 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Schwache Authentisierung (CWE-287)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

09.10.2015 CVE zugewiesen
25.09.2017 Advisory veröffentlicht
26.09.2017 VulDB Eintrag erstellt
26.09.2017 VulDB letzte Aktualisierung

Quellen

Advisory: jvn.jp

CVE: CVE-2015-7785 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 26.09.2017
Eintrag: 70% komplett

News bewerten

Weiterlesen Artikel ansehen

IBM Business Process Manager 8.5.7 Web UI Cross Site Scripting

Exploits vom 25.09.2017 um 00:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in IBM Business Process Manager 8.5.7 gefunden. Sie wurde als problematisch eingestuft. Hierbei geht es um eine unbekannte Funktion der Komponente Web UI. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-80. Dies wirkt sich aus auf die Integrität.

Die Schwachstelle wurde am 25.09.2017 veröffentlicht. Auf ibm.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 30.11.2016 als CVE-2017-1424 statt. Der Angriff kann über das Netzwerk passieren. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $5k-$25k zu rechnen (Preisberechnung vom 09/26/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Die Einträge 107111 sind sehr ähnlich.

CVSSv3

VulDB Base Score: 3.5
VulDB Temp Score: 3.5
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: 3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:P/A:N)
VulDB Temp Score: 3.5 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Cross Site Scripting (CWE-80)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

30.11.2016 CVE zugewiesen
25.09.2017 Advisory veröffentlicht
26.09.2017 VulDB Eintrag erstellt
26.09.2017 VulDB letzte Aktualisierung

Quellen

Advisory: ibm.com

CVE: CVE-2017-1424 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 107111

Eintrag

Erstellt: 26.09.2017
Eintrag: 69.2% komplett

News bewerten

Weiterlesen Artikel ansehen

systemd NSS Module getpwnam/getgrnam Pufferüberlauf

Exploits vom 25.09.2017 um 00:00 Uhr | Quelle vuldb.com

Eine kritische Schwachstelle wurde in systemd - die betroffene Version ist nicht genau spezifiziert - entdeckt. Dies betrifft die Funktion getpwnam/getgrnam der Komponente NSS Module. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Stack-based) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 25.09.2017 als Bug 1284642 in Form eines Bug Reports (Bugzilla) veröffentlicht. Auf bugzilla.redhat.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 29.09.2015 als CVE-2015-7510 statt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $5k-$25k zu rechnen (Preisberechnung vom 09/26/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈4.1 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Pufferüberlauf / Stack-based (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

29.09.2015 CVE zugewiesen
25.09.2017 Advisory veröffentlicht
26.09.2017 VulDB Eintrag erstellt
26.09.2017 VulDB letzte Aktualisierung

Quellen

Advisory: Bug 1284642

CVE: CVE-2015-7510 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 26.09.2017
Eintrag: 68.4% komplett

News bewerten

Weiterlesen Artikel ansehen

Seitennavigation

Seite 1 von 1.231 Seiten (Bei Beitrag 1 - 35)
43.059x Beiträge in dieser Kategorie

Nächste 2 Seite | Letzte Seite