Symantec Endpoint Protection Manager 11/12 SQL Database حقن SQL
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
الملخص
تم أيجاد ثغرة أمنية بصنف خطيرة. في Symantec Endpoint Protection Manager 11/12. تتأثر الوظيفة $software_function من المكون SQL Database Handler. عند التلاعب ينتج حقن SQL.
يتم تداول هذه الثغرة تحت اسم CVE-2013-5015. يمكن شن الهجوم عن بُعد. أيضًا، هناك استغلال متوفر.
يوصى بترقية العنصر المتأثر.
التفاصيل
تم أيجاد ثغرة أمنية بصنف خطيرة. في Symantec Endpoint Protection Manager 11/12. تتأثر الوظيفة $software_function من المكون SQL Database Handler. عند التلاعب ينتج حقن SQL. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-89. المشكلة تم نشرها بتاريخ 13/02/2014 بواسطة Stefan Viehböck and Johannes Greil مع SEC Consult كـ SYM14-004 كـ استشارة (موقع إلكتروني). الاستشارة متوفرة هنا symantec.com.
يتم تداول هذه الثغرة تحت اسم CVE-2013-5015. تم إصدار CVE في 29/07/2013. يمكن شن الهجوم عن بُعد. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. أيضًا، هناك استغلال متوفر. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1505.
إذا وُجد فعالة للغاية، فإنه يُصرح به كـ فعالة للغاية. الاستغلال متاح للتنزيل عبر exploit-db.com. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 72542. ينتمي إلى عائلة Windows. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق121808 (Symantec Endpoint Protection Manager Multiple Vulnerabilities (SYM14-004)).
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 11.0 RU7-MP4a (11.0.7405.1424) , 12.1 RU4a (12.1.4023.4080). النسخة الجديدة متوفرة الآن للتحميل من symantec.flexnetoperations.com. يوصى بترقية العنصر المتأثر. يتضمن التحذير التعليق التالي:
Blocking port 9090 will deny access to online help and other web-based features. Blocking port 8443 will deny access to all remote consoles, replication, and Symantec Network Access Control Enforcer communication. Administrators may configure firewall rules to allow access to port 9090 or 8443 from explicit hosts or IP addresses to enable these features.
في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 65467), X-Force (91103), Vulnerability Center (SBV-43253) , Tenable (72542).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.symantec.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 7.0
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: حقن SQLCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
المؤلف: Chris Graham (cgrahamseven)
لغة البرمجة: 🔍
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 72542
Nessus الأسم: Symantec Endpoint Protection Manager < 11.0 RU7-MP4a / 12.1 RU4a Multiple Vulnerabilities (SYM14-004)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 803883
OpenVAS الأسم: Symantec Endpoint Protection Manager XXE and SQL Injection Vulnerabilities
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
MetaSploit ID: symantec_endpoint_manager_rce.rb
MetaSploit الأسم: Symantec Endpoint Protection Manager Remote Command Execution
MetaSploit ملف: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
وقت تأخير الاستغلال: 🔍
ترقية: Endpoint Protection Manager 11.0 RU7-MP4a (11.0.7405.1424)/12.1 RU4a (12.1.4023.4080)
Firewalling: 🔍
Suricata ID: 2018176
Suricata الفئة: 🔍
Suricata رسالة: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
الجدول الزمني
29/07/2013 🔍13/02/2014 🔍
13/02/2014 🔍
13/02/2014 🔍
14/02/2014 🔍
14/02/2014 🔍
16/02/2014 🔍
18/02/2014 🔍
23/02/2014 🔍
23/02/2014 🔍
09/06/2024 🔍
المصادر
المجهز: symantec.comاستشارة: SYM14-004
باحث: Stefan Viehböck, Johannes Greil
منظمة: SEC Consult
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2013-5015 (🔍)
GCVE (CVE): GCVE-0-2013-5015
GCVE (VulDB): GCVE-100-12322
IAVM: 🔍
X-Force: 91103 - Symantec Endpoint Protection Manager SQL injection, Medium Risk
SecurityFocus: 65467 - Symantec Endpoint Protection Manager CVE-2013-5015 Local SQL Injection Vulnerability
OSVDB: 103305
Vulnerability Center: 43253 - Symantec Endpoint Protection Manager Local SQL Injection Vulnerability (CVE-2013-5015), Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 18/02/2014 08:49 AMتم التحديث: 09/06/2024 11:05 PM
التغييرات: 18/02/2014 08:49 AM (107), 09/08/2017 02:08 PM (6), 09/06/2021 02:58 PM (2), 09/06/2024 11:05 PM (15)
كامل: 🔍
Cache ID: 216:04F:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق