1. Reverse Engineering

EnglishFrenchGermanItalianPortugueseRussianSpanish

Reverse Engineering


Suchen

EMC RSA Adaptive Authentication On-Premise bis 7.3 P1 Cross Site Scripting

Exploits vom 25.09.2064 um 12:00 Uhr | Quelle vuldb.com

In EMC RSA Adaptive Authentication On-Premise bis 7.3 P1 wurde eine problematische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Funktion. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-80. Auswirkungen hat dies auf die Integrität.

Die Schwachstelle wurde am 25.09.2064 als ESA-2017-017 in Form eines bestätigten Advisories (Website) öffentlich gemacht. Die Verwundbarkeit wird als CVE-2017-4978 geführt. Der Angriff kann über das Netzwerk angegangen werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $25k-$100k kosten (Preisberechnung vom 05/12/2017).

Ein Aktualisieren auf die Version 7.3 P2 vermag dieses Problem zu lösen.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1038469) dokumentiert.

CVSSv3

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: 3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:P/A:N)
VulDB Temp Score: 3.0 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Cross Site Scripting (CWE-80)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix

Upgrade: RSA Adaptive Authentication On-Premise 7.3 P2

Timeline

11.05.2017 SecurityTracker Eintrag erstellt
12.05.2017 VulDB Eintrag erstellt
12.05.2017 VulDB letzte Aktualisierung
25.09.2064 Advisory veröffentlicht

Quellen

Advisory: ESA-2017-017
Status: Bestätigt

CVE: CVE-2017-4978 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1038469 - RSA Adaptive Authentication (On-Premise) Input Validation Flaw Lets Remote Users Conduct Cross-Site Scripting Attacks

Eintrag

Erstellt: 12.05.2017
Eintrag: 72.8% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Bugtraq: [security bulletin] HPESBHF03766 rev.1 - HPE ConvergedSystem 700 Solution with Comware v5 Switches using NTP, Remote Denial of Service (DoS), Unauthorized Modification and Local Denial of Service (DoS)

Exploits vom 21.07.2017 um 07:04 Uhr | Quelle securityfocus.com
[security bulletin] HPESBHF03766 rev.1 - HPE ConvergedSystem 700 Solution with Comware v5 Switches using NTP, Remote Denial of Service (DoS), Unauthorized Modification and Local Denial of Service (DoS)
News bewerten

Weiterlesen Artikel komplett ansehen

libRSVG: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Exploits vom 20.07.2017 um 22:00 Uhr | Quelle cert-bund.de
CB-K17/1221: libRSVG: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
News bewerten

Weiterlesen Artikel komplett ansehen

Bugtraq: Multiple XSS (POST request) Vulnerabilities in TestServlet (PeopleSoft)

Exploits vom 20.07.2017 um 17:05 Uhr | Quelle securityfocus.com
Multiple XSS (POST request) Vulnerabilities in TestServlet (PeopleSoft)
News bewerten

Weiterlesen Artikel komplett ansehen

Bugtraq: Directory Traversal vulnerability in Integration Gateway (PSIGW)

Exploits vom 20.07.2017 um 17:05 Uhr | Quelle securityfocus.com
Directory Traversal vulnerability in Integration Gateway (PSIGW)
News bewerten

Weiterlesen Artikel komplett ansehen

Bugtraq: File Upload in Integration Gateway (PSIGW)

Exploits vom 20.07.2017 um 17:05 Uhr | Quelle securityfocus.com
File Upload in Integration Gateway (PSIGW)
News bewerten

Weiterlesen Artikel komplett ansehen

Ethereum Hacks

Reverse Engineering vom 20.07.2017 um 14:12 Uhr | Quelle schneier.com
The press is reporting a $32M theft of the cryptocurrency Ethereum. Like all such thefts, they're not a result of a cryptographic failure in the currencies, but instead a software vulnerability in the software surrounding the currency -- in this case, digital wallets. This is the second Ethereum hack this week. The first tricked people in sending their Ethereum to...
News bewerten

Weiterlesen Artikel komplett ansehen

Bugtraq: APPLE-SA-2017-07-19-7 iCloud for Windows 6.2.2

Exploits vom 20.07.2017 um 08:50 Uhr | Quelle securityfocus.com
APPLE-SA-2017-07-19-7 iCloud for Windows 6.2.2
News bewerten

Weiterlesen Artikel komplett ansehen

Bugtraq: APPLE-SA-2017-07-19-5 Safari 10.1.2

Exploits vom 20.07.2017 um 08:50 Uhr | Quelle securityfocus.com
APPLE-SA-2017-07-19-5 Safari 10.1.2
News bewerten

Weiterlesen Artikel komplett ansehen

Bugtraq: APPLE-SA-2017-07-19-2 macOS 10.12.6

Exploits vom 20.07.2017 um 07:34 Uhr | Quelle securityfocus.com
APPLE-SA-2017-07-19-2 macOS 10.12.6
News bewerten

Weiterlesen Artikel komplett ansehen

Bugtraq: APPLE-SA-2017-07-19-6 iTunes 12.6.2

Exploits vom 20.07.2017 um 07:34 Uhr | Quelle securityfocus.com
APPLE-SA-2017-07-19-6 iTunes 12.6.2
News bewerten

Weiterlesen Artikel komplett ansehen

Bugtraq: APPLE-SA-2017-07-19-3 watchOS 3.2.2

Exploits vom 20.07.2017 um 07:34 Uhr | Quelle securityfocus.com
APPLE-SA-2017-07-19-3 watchOS 3.2.2
News bewerten

Weiterlesen Artikel komplett ansehen

Bugtraq: APPLE-SA-2017-07-19-4 tvOS 10.2.2

Exploits vom 20.07.2017 um 07:34 Uhr | Quelle securityfocus.com
APPLE-SA-2017-07-19-4 tvOS 10.2.2
News bewerten

Weiterlesen Artikel komplett ansehen

Televes COAXDATA GATEWAY 1Gbps hgw_v1.02.0014 4.20 Backup/Restore ReadFile.cgi LoadCfgFile erweiterte Rechte

Exploits vom 20.07.2017 um 00:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Televes COAXDATA GATEWAY 1Gbps hgw_v1.02.0014 4.20 entdeckt. Sie wurde als kritisch eingestuft. Es geht hierbei um eine unbekannte Funktion der Datei ReadFile.cgi der Komponente Backup/Restore. Durch Manipulieren des Arguments LoadCfgFile mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-269. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 20.07.2017 herausgegeben. Die Verwundbarkeit wird seit dem 07.03.2017 mit der eindeutigen Identifikation CVE-2017-6531 gehandelt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 07/20/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 104320 und 104322.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈4.1 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Erweiterte Rechte (CWE-269)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

07.03.2017 CVE zugewiesen
20.07.2017 Advisory veröffentlicht
20.07.2017 VulDB Eintrag erstellt
20.07.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-6531 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 104320, 104322

Eintrag

Erstellt: 20.07.2017
Eintrag: 68% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Citrix Netscaler SD-WAN bis 9.1.2.26.561201 Session ID Cookie erweiterte Rechte

Exploits vom 20.07.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in Citrix Netscaler SD-WAN bis 9.1.2.26.561201 entdeckt. Sie wurde als kritisch eingestuft. Betroffen hiervon ist eine unbekannte Funktion der Komponente Session ID Cookie. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-269 vorgenommen. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Citrix NetScaler SD-WAN devices through v9.1.2.26.561201 allow remote attackers to execute arbitrary shell commands as root via a CGISESSID cookie. On CloudBridge (the former name of NetScaler SD-WAN) devices, the cookie name was CAKEPHP rather than CGISESSID.

Die Schwachstelle wurde am 20.07.2017 als EDB-ID 42345 in Form eines ungeprüften Exploits (Exploit-DB) publiziert. Das Advisory kann von exploit-db.com heruntergeladen werden. Die Identifikation der Schwachstelle wird seit dem 24.02.2017 mit CVE-2017-6316 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $5k-$25k gehandelt werden wird (Preisberechnung vom 07/20/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSSv3

VulDB Base Score: 8.8
VulDB Temp Score: 8.5
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:R
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: 8.5 (CVSS2#AV:N/AC:M/Au:S/C:C/I:C/A:C)
VulDB Temp Score: 8.1 (CVSS2#E:ND/RL:ND/RC:UR)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Erweiterte Rechte (CWE-269)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

24.02.2017 CVE zugewiesen
20.07.2017 Advisory veröffentlicht
20.07.2017 VulDB Eintrag erstellt
20.07.2017 VulDB letzte Aktualisierung

Quellen

Advisory: EDB-ID 42345
Status: Ungeprüft

CVE: CVE-2017-6316 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 20.07.2017
Eintrag: 70.8% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Vuln: Apple macOS APPLE-SA-2017-07-19-2 Multiple Security Vulnerabilities

Exploits vom 20.07.2017 um 00:00 Uhr | Quelle securityfocus.com
Apple macOS APPLE-SA-2017-07-19-2 Multiple Security Vulnerabilities
News bewerten

Weiterlesen Artikel komplett ansehen

Televes COAXDATA GATEWAY 1Gbps doc-wifi-hgw_v1.02.0014 /mib.db schwache Verschlüsselung

Exploits vom 20.07.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in Televes COAXDATA GATEWAY 1Gbps doc-wifi-hgw_v1.02.0014 gefunden. Sie wurde als problematisch eingestuft. Es geht dabei um eine unbekannte Funktion der Datei /mib.db. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle (Credentials) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-311 vorgenommen. Dies wirkt sich aus auf die Vertraulichkeit.

Die Schwachstelle wurde am 20.07.2017 publik gemacht. Die Verwundbarkeit wird seit dem 07.03.2017 unter CVE-2017-6532 geführt. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 07/20/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Die Einträge 104320 und 104321 sind sehr ähnlich.

CVSSv3

VulDB Base Score: ≈3.5
VulDB Temp Score: ≈3.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈1.5 (CVSS2#AV:A/AC:M/Au:S/C:P/I:N/A:N)
VulDB Temp Score: ≈1.5 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Schwache Verschlüsselung / Credentials (CWE-311)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

07.03.2017 CVE zugewiesen
20.07.2017 Advisory veröffentlicht
20.07.2017 VulDB Eintrag erstellt
20.07.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-6532 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 104320, 104321

Eintrag

Erstellt: 20.07.2017
Eintrag: 67.2% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

NancyFX Nancy bis 1.4.3/2.0 JSON Data Csrf.cs erweiterte Rechte

Exploits vom 20.07.2017 um 00:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in NancyFX Nancy bis 1.4.3/2.0 gefunden. Sie wurde als kritisch eingestuft. Hierbei geht es um eine unbekannte Funktion der Datei Csrf.cs der Komponente JSON Data Handler. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (CSRF) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-269. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 20.07.2017 (GitHub Repository) veröffentlicht. Auf github.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 21.06.2017 als CVE-2017-9785 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Ein Upgrade auf die Version 1.4.4 oder 2.0-dangermouse vermag dieses Problem zu beheben.

CVSSv3

VulDB Base Score: 6.3
VulDB Temp Score: 5.6
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L/E:X/RL:O/RC:U
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 5.3 (CVSS2#E:ND/RL:OF/RC:UC)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte / CSRF (CWE-269)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: Nancy 1.4.4/2.0-dangermouse

Timeline

21.06.2017 CVE zugewiesen
20.07.2017 Advisory veröffentlicht
20.07.2017 VulDB Eintrag erstellt
20.07.2017 VulDB letzte Aktualisierung

Quellen

Advisory: github.com
Status: Unbestätigt

CVE: CVE-2017-9785 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 20.07.2017
Eintrag: 73.2% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Televes COAXDATA GATEWAY 1Gbps doc-wifi-hgw_v1.02.0014 Authorization password.shtml erweiterte Rechte

Exploits vom 20.07.2017 um 00:00 Uhr | Quelle vuldb.com

In Televes COAXDATA GATEWAY 1Gbps doc-wifi-hgw_v1.02.0014 wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Es geht um eine unbekannte Funktion der Datei password.shtml der Komponente Authorization. Durch das Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Password) ausgenutzt werden. CWE definiert das Problem als CWE-269. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 20.07.2017 an die Öffentlichkeit getragen. Eine eindeutige Identifikation der Schwachstelle wird seit dem 07.03.2017 mit CVE-2017-6530 vorgenommen. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 07/20/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Schwachstellen ähnlicher Art sind dokumentiert unter 104321 und 104322.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈4.1 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Erweiterte Rechte / Password (CWE-269)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

07.03.2017 CVE zugewiesen
20.07.2017 Advisory veröffentlicht
20.07.2017 VulDB Eintrag erstellt
20.07.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-6530 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 104321, 104322

Eintrag

Erstellt: 20.07.2017
Eintrag: 67.6% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Genivia gSOAP bis 2.7.x/2.8.47 XML Document soap_get Pufferüberlauf

Exploits vom 20.07.2017 um 00:00 Uhr | Quelle vuldb.com

In Genivia gSOAP bis 2.7.x/2.8.47 wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Dabei geht es um die Funktion soap_get der Komponente XML Document Handler. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Integer) ausgenutzt werden. CWE definiert das Problem als CWE-192. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 20.07.2017 durch Senrio öffentlich gemacht. Die Verwundbarkeit wird seit dem 21.06.2017 als CVE-2017-9765 geführt. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 07/20/2017).

Ein Aktualisieren auf die Version 2.8.48 vermag dieses Problem zu lösen.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 99868) dokumentiert.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.3
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈3.6 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Pufferüberlauf / Integer (CWE-192)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: gSOAP 2.8.48

Timeline

21.06.2017 CVE zugewiesen
18.07.2017 SecurityFocus Eintrag zugewiesen
20.07.2017 Advisory veröffentlicht
20.07.2017 VulDB Eintrag erstellt
20.07.2017 VulDB letzte Aktualisierung

Quellen

Person: Senrio

CVE: CVE-2017-9765 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityFocus: 99868 - Genivia gSOAP CVE-2017-9765 Stack Based Buffer Overflow Vulnerability

Eintrag

Erstellt: 20.07.2017
Eintrag: 70.4% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

GLPI bis 9.1.5.0 Condition Rule rulesengine.test.php SQL Injection

Exploits vom 20.07.2017 um 00:00 Uhr | Quelle vuldb.com

Eine kritische Schwachstelle wurde in GLPI bis 9.1.5.0 ausgemacht. Betroffen davon ist eine unbekannte Funktion der Datei front/rulesengine.test.php der Komponente Condition Rule Handler. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine SQL Injection-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-89. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 20.07.2017 (GitHub Repository) veröffentlicht. Auf github.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 19.07.2017 als CVE-2017-11475 statt. Der Angriff kann über das Netzwerk passieren. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Ein Upgrade auf die Version 9.1.5.1 vermag dieses Problem zu beheben.

Die Einträge 104317 sind sehr ähnlich.

CVSSv3

VulDB Base Score: ≈6.3
VulDB Temp Score: ≈5.6
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:U
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: ≈6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈4.7 (CVSS2#E:ND/RL:OF/RC:UC)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: SQL Injection (CWE-89)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: GLPI 9.1.5.1

Timeline

19.07.2017 CVE zugewiesen
20.07.2017 Advisory veröffentlicht
20.07.2017 VulDB Eintrag erstellt
20.07.2017 VulDB letzte Aktualisierung

Quellen

Advisory: github.com
Status: Unbestätigt

CVE: CVE-2017-11475 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 104317

Eintrag

Erstellt: 20.07.2017
Eintrag: 70.4% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Linux Kernel bis 4.12 Operand Cache nsutils.c acpi_ns_terminate() Information Disclosure

Exploits vom 20.07.2017 um 00:00 Uhr | Quelle vuldb.com

Eine problematische Schwachstelle wurde in Linux Kernel bis 4.12, ein Betriebssystem, gefunden. Davon betroffen ist die Funktion acpi_ns_terminate() der Datei drivers/acpi/acpica/nsutils.c der Komponente Operand Cache. Mit der Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle (Stack-based) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-200. Die Auswirkungen sind bekannt für die Vertraulichkeit.

Die Schwachstelle wurde am 20.07.2017 in Form eines bestätigten GIT Commits (GIT Repository) herausgegeben. Auf git.kernel.org kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 19.07.2017 mit der eindeutigen Identifikation CVE-2017-11472 gehandelt. Umgesetzt werden muss der Angriff lokal. Das Ausnutzen erfordert eine einfache Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 07/20/2017).

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Dieser kann von git.kernel.org bezogen werden.

Von weiterem Interesse können die folgenden Einträge sein: 104316.

CVSSv3

VulDB Base Score: 3.3
VulDB Temp Score: 3.2
VulDB Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 1.5 (CVSS2#AV:L/AC:M/Au:S/C:P/I:N/A:N)
VulDB Temp Score: 1.3 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Information Disclosure / Stack-based (CWE-200)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Patch: git.kernel.org

Timeline

19.07.2017 CVE zugewiesen
20.07.2017 Advisory veröffentlicht
20.07.2017 VulDB Eintrag erstellt
20.07.2017 VulDB letzte Aktualisierung

Quellen

Advisory: git.kernel.org
Status: Bestätigt

CVE: CVE-2017-11472 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 104316

Eintrag

Erstellt: 20.07.2017
Eintrag: 74.8% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Idera Uptime Monitor 7.8 get2post.php file_name Directory Traversal

Exploits vom 20.07.2017 um 00:00 Uhr | Quelle vuldb.com

Eine kritische Schwachstelle wurde in Idera Uptime Monitor 7.8 entdeckt. Dies betrifft eine unbekannte Funktion der Datei get2post.php. Durch Beeinflussen des Arguments file_name mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-22. Das hat Auswirkungen auf Vertraulichkeit und Integrität. CVE fasst zusammen:

get2post.php in IDERA Uptime Monitor 7.8 has directory traversal in the file_name parameter.

Die Schwachstelle wurde am 20.07.2017 veröffentlicht. Die Identifikation der Schwachstelle findet seit dem 19.07.2017 als CVE-2017-11469 statt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 07/20/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Schwachstellen ähnlicher Art sind dokumentiert unter 104313 und 104314.

CVSSv3

VulDB Base Score: ≈4.6
VulDB Temp Score: ≈4.6
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈3.0 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:N)
VulDB Temp Score: ≈3.0 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Directory Traversal (CWE-22)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

19.07.2017 CVE zugewiesen
20.07.2017 Advisory veröffentlicht
20.07.2017 VulDB Eintrag erstellt
20.07.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-11469 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 104313, 104314

Eintrag

Erstellt: 20.07.2017
Eintrag: 66.8% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

D-Link DIR-600M vor C1_v3.05ENB01_beta_20170306 form2userconfig.cgi username Cross Site Scripting

Exploits vom 20.07.2017 um 00:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in D-Link DIR-600M ausgemacht. Sie wurde als problematisch eingestuft. Hierbei geht es um eine unbekannte Funktion der Datei form2userconfig.cgi. Durch das Manipulieren des Arguments username durch Parameter kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-80. Auswirkungen hat dies auf die Integrität.

Die Schwachstelle wurde am 20.07.2017 herausgegeben. Die Verwundbarkeit wird seit dem 29.06.2017 mit der eindeutigen Identifikation CVE-2017-10676 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 07/20/2017).

Ein Aktualisieren auf die Version C1_v3.05ENB01_beta_20170306 vermag dieses Problem zu lösen.

CVSSv3

VulDB Base Score: 3.5
VulDB Temp Score: 3.4
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: 3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:P/A:N)
VulDB Temp Score: 3.0 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Cross Site Scripting (CWE-80)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: DIR-600M C1_v3.05ENB01_beta_20170306

Timeline

29.06.2017 CVE zugewiesen
20.07.2017 Advisory veröffentlicht
20.07.2017 VulDB Eintrag erstellt
20.07.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-10676 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 20.07.2017
Eintrag: 70.4% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Linux Kernel bis 4.12.2 ACPI Table boot.c mp_override_legacy_irq() Pufferüberlauf

Exploits vom 20.07.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine problematische Schwachstelle in Linux Kernel bis 4.12.2, ein Betriebssystem, ausgemacht. Hiervon betroffen ist die Funktion mp_override_legacy_irq() der Datei arch/x86/kernel/acpi/boot.c der Komponente ACPI Table Handler. Durch die Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 20.07.2017 in Form eines bestätigten GIT Commits (GIT Repository) publik gemacht. Das Advisory kann von git.kernel.org heruntergeladen werden. Die Verwundbarkeit wird seit dem 19.07.2017 unter CVE-2017-11473 geführt. Der Angriff hat dabei lokal zu erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 07/20/2017).

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von git.kernel.org bezogen werden.

Schwachstellen ähnlicher Art sind dokumentiert unter 104315.

CVSSv3

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 4.1 (CVSS2#AV:L/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: 3.6 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Patch: git.kernel.org

Timeline

19.07.2017 CVE zugewiesen
20.07.2017 Advisory veröffentlicht
20.07.2017 VulDB Eintrag erstellt
20.07.2017 VulDB letzte Aktualisierung

Quellen

Advisory: git.kernel.org
Status: Bestätigt

CVE: CVE-2017-11473 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 104315

Eintrag

Erstellt: 20.07.2017
Eintrag: 74.4% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

dotCMS 4.1.1 FileUploadServlet AjaxFileUploadServlet.class fieldName Directory Traversal

Exploits vom 20.07.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine kritische Schwachstelle in dotCMS 4.1.1 entdeckt. Es betrifft eine unbekannte Funktion der Datei com/dotmarketing/servlets/AjaxFileUploadServlet.class der Komponente FileUploadServlet. Durch Manipulieren des Arguments fieldName mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-22 vorgenommen. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 20.07.2017 publik gemacht. Die Verwundbarkeit wird seit dem 19.07.2017 unter CVE-2017-11466 geführt. Der Angriff kann über das Netzwerk erfolgen. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 07/20/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSSv3

VulDB Base Score: 6.3
VulDB Temp Score: 6.3
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: 6.0 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Directory Traversal (CWE-22)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

19.07.2017 CVE zugewiesen
20.07.2017 Advisory veröffentlicht
20.07.2017 VulDB Eintrag erstellt
20.07.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-11466 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 20.07.2017
Eintrag: 69.2% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

GLPI bis 9.1.5.0 computer_softwareversion.class.php crit SQL Injection

Exploits vom 20.07.2017 um 00:00 Uhr | Quelle vuldb.com

In GLPI bis 9.1.5.0 wurde eine kritische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Funktion der Datei inc/computer_softwareversion.class.php. Durch Manipulation des Arguments crit durch Variable kann eine SQL Injection-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-89. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 20.07.2017 (GitHub Repository) öffentlich gemacht. Bereitgestellt wird das Advisory unter github.com. Die Verwundbarkeit wird seit dem 19.07.2017 als CVE-2017-11474 geführt. Der Angriff kann über das Netzwerk angegangen werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.

Ein Aktualisieren auf die Version 9.1.5.1 vermag dieses Problem zu lösen.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 104318.

CVSSv3

VulDB Base Score: ≈6.3
VulDB Temp Score: ≈5.6
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:U
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: ≈6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈4.7 (CVSS2#E:ND/RL:OF/RC:UC)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: SQL Injection (CWE-89)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: GLPI 9.1.5.1

Timeline

19.07.2017 CVE zugewiesen
20.07.2017 Advisory veröffentlicht
20.07.2017 VulDB Eintrag erstellt
20.07.2017 VulDB letzte Aktualisierung

Quellen

Advisory: github.com
Status: Unbestätigt

CVE: CVE-2017-11474 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 104318

Eintrag

Erstellt: 20.07.2017
Eintrag: 70.8% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Idera Uptime Monitor 7.8 getmetrics.php element SQL Injection

Exploits vom 20.07.2017 um 00:00 Uhr | Quelle vuldb.com

In Idera Uptime Monitor 7.8 wurde eine kritische Schwachstelle gefunden. Hierbei betrifft es eine unbekannte Funktion der Datei /gadgets/definitions/uptime.CapacityWhatIfGadget/getmetrics.php. Dank Manipulation des Arguments element durch Parameter kann eine SQL Injection-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-89. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 20.07.2017 an die Öffentlichkeit getragen. Eine eindeutige Identifikation der Schwachstelle wird seit dem 19.07.2017 mit CVE-2017-11471 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 07/20/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Die Einträge 104312 und 104313 sind sehr ähnlich.

CVSSv3

VulDB Base Score: ≈6.3
VulDB Temp Score: ≈6.3
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: ≈6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈6.0 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: SQL Injection (CWE-89)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

19.07.2017 CVE zugewiesen
20.07.2017 Advisory veröffentlicht
20.07.2017 VulDB Eintrag erstellt
20.07.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-11471 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 104312, 104313

Eintrag

Erstellt: 20.07.2017
Eintrag: 68.8% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Idera Uptime Monitor 7.8 getxenmetrics.php element SQL Injection

Exploits vom 20.07.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine kritische Schwachstelle in Idera Uptime Monitor 7.8 gefunden. Dabei betrifft es eine unbekannte Funktion der Datei /gadgets/definitions/uptime.CapacityWhatifGadget/getxenmetrics.php. Dank der Manipulation des Arguments element durch Parameter kann eine SQL Injection-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-89 vorgenommen. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 20.07.2017 publiziert. Die Identifikation der Schwachstelle wird seit dem 19.07.2017 mit CVE-2017-11470 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 07/20/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 104312 und 104314.

CVSSv3

VulDB Base Score: ≈6.3
VulDB Temp Score: ≈6.3
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: ≈6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈6.0 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: SQL Injection (CWE-89)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

19.07.2017 CVE zugewiesen
20.07.2017 Advisory veröffentlicht
20.07.2017 VulDB Eintrag erstellt
20.07.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-11470 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 104312, 104314

Eintrag

Erstellt: 20.07.2017
Eintrag: 68.8% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

DotNetNuke bis 9.1.0 Cookie erweiterte Rechte

Exploits vom 20.07.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in DotNetNuke bis 9.1.0 ausgemacht. Sie wurde als kritisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente Cookie Handler. Dank Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-269 vorgenommen. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 20.07.2017 publiziert. Das Advisory kann von dnnsoftware.com heruntergeladen werden. Die Identifikation der Schwachstelle wird seit dem 22.06.2017 mit CVE-2017-9822 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.

Ein Aktualisieren auf die Version 9.1.1 vermag dieses Problem zu lösen.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 91012.

CVSSv3

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: 5.2 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Erweiterte Rechte (CWE-269)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: DotNetNuke 9.1.1

Timeline

22.06.2017 CVE zugewiesen
20.07.2017 Advisory veröffentlicht
20.07.2017 VulDB Eintrag erstellt
20.07.2017 VulDB letzte Aktualisierung

Quellen

Advisory: dnnsoftware.com

CVE: CVE-2017-9822 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 91012

Eintrag

Erstellt: 20.07.2017
Eintrag: 70.4% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

OrientDB bis 2.2.22 Request OS Command Injection erweiterte Rechte

Exploits vom 20.07.2017 um 00:00 Uhr | Quelle vuldb.com

In OrientDB bis 2.2.22 wurde eine kritische Schwachstelle entdeckt. Das betrifft eine unbekannte Funktion. Durch das Beeinflussen durch Request kann eine erweiterte Rechte-Schwachstelle (OS Command Injection) ausgenutzt werden. CWE definiert das Problem als CWE-77. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 20.07.2017 öffentlich gemacht. Die Verwundbarkeit wird seit dem 19.07.2017 als CVE-2017-11467 geführt. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 07/20/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈4.1 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Erweiterte Rechte / OS Command Injection (CWE-77)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

19.07.2017 CVE zugewiesen
20.07.2017 Advisory veröffentlicht
20.07.2017 VulDB Eintrag erstellt
20.07.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-11467 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 20.07.2017
Eintrag: 67.2% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Vuln: Apple iTunes CVE-2017-7053 Arbitray Code Execution Vulnerability

Exploits vom 20.07.2017 um 00:00 Uhr | Quelle securityfocus.com
Apple iTunes CVE-2017-7053 Arbitray Code Execution Vulnerability
News bewerten

Weiterlesen Artikel komplett ansehen

Apple Mac OS X, macOS Sierra: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes mit Kernelprivilegien

Exploits vom 19.07.2017 um 22:00 Uhr | Quelle cert-bund.de
CB-K17/1210: Apple Mac OS X, macOS Sierra: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes mit Kernelprivilegien
News bewerten

Weiterlesen Artikel komplett ansehen

Cisco ASR 5000 Series Software: Zwei Schwachstellen ermöglichen das Umgehen von Sicherheitsvorkehrungen

Exploits vom 19.07.2017 um 22:00 Uhr | Quelle cert-bund.de
CB-K17/1212: Cisco ASR 5000 Series Software: Zwei Schwachstellen ermöglichen das Umgehen von Sicherheitsvorkehrungen
News bewerten

Weiterlesen Artikel komplett ansehen

Cisco Web Security Appliance, Cisco Web Security Virtual Appliance: Mehrere Schwachstellen ermöglichen u.a. die komplette Systemübernahme

Exploits vom 19.07.2017 um 22:00 Uhr | Quelle cert-bund.de
CB-K17/1220: Cisco Web Security Appliance, Cisco Web Security Virtual Appliance: Mehrere Schwachstellen ermöglichen u.a. die komplette Systemübernahme
News bewerten

Weiterlesen Artikel komplett ansehen

Seitennavigation

Seite 1 von 1.119 Seiten (Bei Beitrag 1 - 35)
39.160x Beiträge in dieser Kategorie

Nächste 2 Seite | Letzte Seite