EMC Avamar يصل إلى6.1 Temporary Cache File /var/avamar/f_cache.dat تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
4.0$0-$5k0.00

تم أكتشاف ثغرة أمنية في EMC Avamar يصل إلى6.1. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف /var/avamar/f_cache.dat من العنصر Temporary Cache File Handler. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-264. المشكلة تم الإبلاغ عنها بتاريخ 19/12/2012 كـ EMC Avamar: World writable cache files كـ Mailinglist Post (Bugtraq). يمكن عرض الاستشارة من هنا seclists.org. تم نشر البيانات من دون التنسيق مع الشركة المالكة.

أسم الثغرة الأمنية هوCVE-2012-2291. تمت إحالة الـ سي في أي19/04/2012. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها proof-of-concept. الإكسبلويت يمكن تحميلها من هناt seclists.org. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k.

تحديث النسخة إلى إصدار7 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة. التصحيح تم نشره2 أشهر بعد الافصاح عن الثغرة الأمنية.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 57005), X-Force (80751), Secunia (SA51926) , SecurityTracker (ID 1028021).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.4
VulDB درجة الميتا الوقتية: 4.0

VulDB الدرجة الأساسية: 4.4
VulDB الدرجة الوقتية: 4.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

محلي: نعم
عن بعد: لا

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
مدة تأخر الإكسبلويت: 🔍

ترقية: Avamar 7

التسلسل زمنيالمعلومات

19/04/2012 🔍
19/12/2012 +244 أيام 🔍
19/12/2012 +0 أيام 🔍
19/12/2012 +0 أيام 🔍
20/12/2012 +1 أيام 🔍
21/01/2013 +32 أيام 🔍
21/01/2013 +0 أيام 🔍
22/01/2013 +1 أيام 🔍
22/01/2013 +0 أيام 🔍
02/05/2018 +1926 أيام 🔍

المصادرالمعلومات

المجهز: dellemc.com

استشاري: EMC Avamar: World writable cache files
الحالة: غير معرفة

CVE: CVE-2012-2291 (🔍)
X-Force: 80751 - EMC Avamar file overrwite, Medium Risk
SecurityTracker: 1028021
SecurityFocus: 57005 - EMC Avamar Backup Client Insecure File Permissions Vulnerability
Secunia: 51926 - EMC Avamar Cache Files Insecure Permissions Security Issue, Less Critical
OSVDB: 88530

scip Labs: https://www.scip.ch/en/?labs.20161013

ادخالالمعلومات

تم الانشاء: 20/12/2012 16:48
تم التحديث: 02/05/2018 09:16
التغييرات: 20/12/2012 16:48 (75), 02/05/2018 09:16 (7)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!