Cookie Consent by Free Privacy Policy Generator 📌 IBM Rational Collaborative Lifecycle Management OS Command Injection erweiterte Rechte

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 IBM Rational Collaborative Lifecycle Management OS Command Injection erweiterte Rechte


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Es wurde eine Schwachstelle in IBM Rational Collaborative Lifecycle Management, Rational Quality Manager, Rational Team Concert sowie Rational DOORS Next Generation - die betroffene Version ist nicht klar definiert - entdeckt. Sie wurde als kritisch eingestuft. Hiervon betroffen ist eine unbekannte Funktion. Durch das Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (OS Command Injection) ausgenutzt werden. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 24.11.2016 publiziert. Die Identifikation der Schwachstelle wird mit CVE-2016-0325 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Das Ausnutzen erfordert eine einfache Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird.

Ein Aktualisieren vermag dieses Problem zu lösen.

Von weiterem Interesse können die folgenden Einträge sein: 93767, 93769, 93770 und 93773.

CVSSv3

Base Score: 6.3 [?]
Temp Score: 6.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X [?]
Zuverlässigkeit: Medium

CVSSv2

Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) [?]
Temp Score: 5.2 (CVSS2#E:ND/RL:OF/RC:ND) [?]
Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

24.11.2016 Advisory veröffentlicht
25.11.2016 VulDB Eintrag erstellt
25.11.2016 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2016-0325 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 93767, 93769, 93770, 93773, 93775

Eintrag

Erstellt: 25.11.2016
Eintrag: 70.2% komplett
...













matomo