CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.5 | $0-$5k | 0.00 |
Es wurde eine kritische Schwachstelle in EMC RSA Authentication Manager 8.0 ausgemacht. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Log Handler. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-255 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
EMC RSA Authentication Manager 8.0 before P1 allows local users to discover cleartext operating-system passwords, HTTP plug-in proxy passwords, and SNMP communities by reading a (1) log file or (2) configuration file.
Die Schwachstelle wurde am 28.05.2013 in Form eines nicht definierten Mailinglist Posts (Bugtraq) publik gemacht. Das Advisory kann von seclists.org heruntergeladen werden. Die Veröffentlichung geschah dabei in Koordination mit dem Hersteller. Die Verwundbarkeit wird seit dem 09.01.2013 unter CVE-2013-0947 geführt. Die Ausnutzbarkeit gilt als leicht. Der Angriff hat dabei lokal zu erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1552.
Die Schwachstelle lässt sich durch das Einspielen des Patches Patch 1 (P1) beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. EMC hat sofort reagiert.
Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-246154, VDB-247281, VDB-251529 und VDB-254340.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.8VulDB Meta Temp Score: 7.5
VulDB Base Score: 7.8
VulDB Temp Score: 7.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: Patch 1 (P1)
Timeline
09.01.2013 🔍28.05.2013 🔍
28.05.2013 🔍
30.05.2013 🔍
31.05.2013 🔍
07.06.2013 🔍
01.04.2019 🔍
Quellen
Hersteller: dellemc.comAdvisory: seclists.org
Status: Nicht definiert
Koordiniert: 🔍
CVE: CVE-2013-0947 (🔍)
Secunia: 53641 - RSA Authentication Manager Information Disclosure and PostgreSQL Vulnerabilities, Less Critical
OSVDB: 93729
Siehe auch: 🔍
Eintrag
Erstellt: 31.05.2013 11:23Aktualisierung: 01.04.2019 18:42
Anpassungen: 31.05.2013 11:23 (44), 01.04.2019 18:42 (14)
Komplett: 🔍
Editor:
Cache ID: 3:E13:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.