HP OpenView Network Node Manager 7.53 اسم المضيف تجاوز الصلاحيات

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 9.8 | $5k-$25k | 0.00 |
الملخص
تم التعرف على ثغرة أمنية في HP OpenView Network Node Manager 7.53. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة. تؤدي عملية التلاعب بالوسيط اسم المضيف إلى تجاوز الصلاحيات. الثغرة الأمنية هذه تم تسميتهاCVE-2009-3845. لا يتوفر أي استغلال.
التفاصيل
تم التعرف على ثغرة أمنية في HP OpenView Network Node Manager 7.53. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة. تؤدي عملية التلاعب بالوسيط اسم المضيف إلى تجاوز الصلاحيات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-269. تم إصدار التحذير حول الضعف 10/12/2009 عن طريق Dyon Balding بالتعاون مع Secunia Research (موقع إلكتروني). يمكن قراءة الاستشارة من هنا h20000.www2.hp.com.
الثغرة الأمنية هذه تم تسميتهاCVE-2009-3845. حدث تعيين CVE في 02/11/2009. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1068.
إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 43155. أنها مصنفة إلى عائلةCGI abuses. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق42024 (HP OpenView Network Node Manager Multiple Remote Code Execution Vulnerabilities).
بالإضافة إلى ذلك، يمكن اكتشاف هذا النوع من الهجمات ومنعه عبر TippingPoint باستخدام الفلتر 8331. إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 37300), X-Force (54651), Vulnerability Center (SBV-24421) , Tenable (43155).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.hp.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 9.8VulDB الدرجة المؤقتة للميتا: 9.8
VulDB الدرجة الأساسية: 9.8
VulDB الدرجة المؤقتة: 9.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 43155
Nessus الأسم: HP OpenView Network Node Manager Multiple Scripts hostname Parameter Remote Command Execution
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
TippingPoint: 🔍
Fortigate IPS: 🔍
الجدول الزمني
02/11/2009 🔍09/12/2009 🔍
09/12/2009 🔍
10/12/2009 🔍
10/12/2009 🔍
14/12/2009 🔍
22/12/2009 🔍
18/03/2015 🔍
28/08/2021 🔍
المصادر
المجهز: hp.comاستشارة: h20000.www2.hp.com⛔
باحث: Dyon Balding
منظمة: Secunia Research
الحالة: غير معرفة
CVE: CVE-2009-3845 (🔍)
GCVE (CVE): GCVE-0-2009-3845
GCVE (VulDB): GCVE-100-51101
IAVM: 🔍
X-Force: 54651
SecurityFocus: 37300 - HP OpenView Network Node Manager Perl CGI Executables Remote Code Execution Vulnerability
Vulnerability Center: 24421 - HP OpenView Network Node Manager Hostname Parameter Remote Arbitrary Code Execution Vulnerability, Critical
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 18/03/2015 03:15 PMتم التحديث: 28/08/2021 02:26 PM
التغييرات: 18/03/2015 03:15 PM (62), 18/02/2017 09:42 AM (11), 28/08/2021 02:26 PM (3)
كامل: 🔍
Cache ID: 216:563:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق