Symantec Endpoint Protection Manager 11/12 SQL Database حقن SQL

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.0$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في Symantec Endpoint Protection Manager 11/12. تتأثر الوظيفة $software_function من المكون SQL Database Handler. عند التلاعب ينتج حقن SQL. يتم تداول هذه الثغرة تحت اسم CVE-2013-5015. يمكن شن الهجوم عن بُعد. أيضًا، هناك استغلال متوفر. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في Symantec Endpoint Protection Manager 11/12. تتأثر الوظيفة $software_function من المكون SQL Database Handler. عند التلاعب ينتج حقن SQL. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-89. المشكلة تم نشرها بتاريخ 13/02/2014 بواسطة Stefan Viehböck and Johannes Greil مع SEC Consult كـ SYM14-004 كـ استشارة (موقع إلكتروني). الاستشارة متوفرة هنا symantec.com.

يتم تداول هذه الثغرة تحت اسم CVE-2013-5015. تم إصدار CVE في 29/07/2013. يمكن شن الهجوم عن بُعد. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. أيضًا، هناك استغلال متوفر. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1505.

إذا وُجد فعالة للغاية، فإنه يُصرح به كـ فعالة للغاية. الاستغلال متاح للتنزيل عبر exploit-db.com. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 72542. ينتمي إلى عائلة Windows. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق121808 (Symantec Endpoint Protection Manager Multiple Vulnerabilities (SYM14-004)).

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 11.0 RU7-MP4a (11.0.7405.1424) , 12.1 RU4a (12.1.4023.4080). النسخة الجديدة متوفرة الآن للتحميل من symantec.flexnetoperations.com. يوصى بترقية العنصر المتأثر. يتضمن التحذير التعليق التالي:

Blocking port 9090 will deny access to online help and other web-based features. Blocking port 8443 will deny access to all remote consoles, replication, and Symantec Network Access Control Enforcer communication. Administrators may configure firewall rules to allow access to port 9090 or 8443 from explicit hosts or IP addresses to enable these features.

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 65467), X-Force (91103), Vulnerability Center (SBV-43253) , Tenable (72542).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 7.0

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: حقن SQL
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
المؤلف: Chris Graham (cgrahamseven)
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 72542
Nessus الأسم: Symantec Endpoint Protection Manager < 11.0 RU7-MP4a / 12.1 RU4a Multiple Vulnerabilities (SYM14-004)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 803883
OpenVAS الأسم: Symantec Endpoint Protection Manager XXE and SQL Injection Vulnerabilities
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

MetaSploit ID: symantec_endpoint_manager_rce.rb
MetaSploit الأسم: Symantec Endpoint Protection Manager Remote Command Execution
MetaSploit ملف: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
وقت تأخير الاستغلال: 🔍

ترقية: Endpoint Protection Manager 11.0 RU7-MP4a (11.0.7405.1424)/12.1 RU4a (12.1.4023.4080)
Firewalling: 🔍
Suricata ID: 2018176
Suricata الفئة: 🔍
Suricata رسالة: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

29/07/2013 🔍
13/02/2014 +199 أيام 🔍
13/02/2014 +0 أيام 🔍
13/02/2014 +0 أيام 🔍
14/02/2014 +1 أيام 🔍
14/02/2014 +0 أيام 🔍
16/02/2014 +2 أيام 🔍
18/02/2014 +2 أيام 🔍
23/02/2014 +5 أيام 🔍
23/02/2014 +0 أيام 🔍
09/06/2024 +3759 أيام 🔍

المصادرالمعلومات

المجهز: symantec.com

استشارة: SYM14-004
باحث: Stefan Viehböck, Johannes Greil
منظمة: SEC Consult
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2013-5015 (🔍)
GCVE (CVE): GCVE-0-2013-5015
GCVE (VulDB): GCVE-100-12322

IAVM: 🔍

X-Force: 91103 - Symantec Endpoint Protection Manager SQL injection, Medium Risk
SecurityFocus: 65467 - Symantec Endpoint Protection Manager CVE-2013-5015 Local SQL Injection Vulnerability
OSVDB: 103305
Vulnerability Center: 43253 - Symantec Endpoint Protection Manager Local SQL Injection Vulnerability (CVE-2013-5015), Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 18/02/2014 08:49 AM
تم التحديث: 09/06/2024 11:05 PM
التغييرات: 18/02/2014 08:49 AM (107), 09/08/2017 02:08 PM (6), 09/06/2021 02:58 PM (2), 09/06/2024 11:05 PM (15)
كامل: 🔍
Cache ID: 216:04F:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!