Novell ZENworks Asset Management 7.5 rtrlet doGet/doPost/DoReport/HandleMaintenanceCalls تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.7$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Novell ZENworks Asset Management 7.5. تتعلق المشكلة بالوظيفة doGet/doPost/DoReport/HandleMaintenanceCalls في المكون rtrlet. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. تُعرف هذه الثغرة باسم CVE-2012-4933. علاوة على ذلك، يوجد استغلال متاح. يوصى بتفعيل سياسات جدار الحماية المقيدة.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Novell ZENworks Asset Management 7.5. تتعلق المشكلة بالوظيفة doGet/doPost/DoReport/HandleMaintenanceCalls في المكون rtrlet. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-255. تم اكتشاف الثغرة في 09/08/2012. المشكلة تم الإبلاغ عنها بتاريخ 15/10/2012 بواسطة Juan Vazquez كـ New 0day Exploit: Novell ZENworks كـ Blog Post (Rapid7 Community) بواسطة US CERT. تمت مشاركة التنبيه للتنزيل على community.rapid7.com.

تُعرف هذه الثغرة باسم CVE-2012-4933. تم تعيين CVE في 17/09/2012. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1552.

إذا تم تحديد فعالة للغاية، فإنه يُعلن كـ فعالة للغاية. تم توفير الاستغلال للتنزيل على community.rapid7.com. تم اعتبار الثغرة استغلال يوم-صفر غير معلن لمدة لا تقل عن 67 يومًا. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان62704(Novell ZENworks Asset Management rtrlet Component GetFile_Password Method Hardcoded Credentials Information Disclosure), يمكنك من الكشف عن وجود هذه الثغرة. تم تصنيفه ضمن عائلة CGI abuses. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق12607 (Novell ZenWorks Asset Management 7.5 Information Disclosure Vulnerability).

يوصى بتفعيل سياسات جدار الحماية المقيدة.

أيضًا، يمكن رصد ومنع هذا الهجوم من خلال TippingPoint باستخدام الفلتر 12666. إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 55933), X-Force (79252), Secunia (SA50967), SecurityTracker (ID 1027682) , Vulnerability Center (SBV-36860).

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

الدعم

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.5
VulDB الدرجة المؤقتة للميتا: 5.7

VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
المؤلف: Juan Vazquez
لغة البرمجة: 🔍
تحميل: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 62704
Nessus الأسم: Novell ZENworks Asset Management rtrlet Component GetFile_Password Method Hardcoded Credentials Information Disclosure
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 902928
OpenVAS الأسم: Novell ZENWorks Asset Management Information Disclosure Vulnerabilities
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

MetaSploit ID: zenworks_assetmanagement_fileaccess.rb
MetaSploit الأسم: Novell ZENworks Asset Management 7.5 Remote File Access
MetaSploit ملف: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: Firewall
الحالة: 🔍

زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍
TippingPoint: 🔍

McAfee IPS النسخة: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

09/08/2012 🔍
15/08/2012 +6 أيام 🔍
17/09/2012 +33 أيام 🔍
15/10/2012 +28 أيام 🔍
15/10/2012 +0 أيام 🔍
15/10/2012 +0 أيام 🔍
15/10/2012 +0 أيام 🔍
18/10/2012 +3 أيام 🔍
18/10/2012 +0 أيام 🔍
20/10/2012 +2 أيام 🔍
21/10/2012 +1 أيام 🔍
25/10/2012 +4 أيام 🔍
28/10/2012 +3 أيام 🔍
29/12/2024 +4445 أيام 🔍

المصادرالمعلومات

المجهز: novell.com

استشارة: New 0day Exploit: Novell ZENworks
باحث: Juan Vazquez
الحالة: غير معرفة

CVE: CVE-2012-4933 (🔍)
GCVE (CVE): GCVE-0-2012-4933
GCVE (VulDB): GCVE-100-6800
CERT: 🔍
X-Force: 79252
SecurityFocus: 55933 - Novell ZENWorks Asset Management CVE-2012-4933 Information Disclosure Vulnerability
Secunia: 50967 - Novell ZENworks Asset / Configuration Management Hardcoded Credentials Two Security Issues, Less Critical
OSVDB: 86410
SecurityTracker: 1027682 - Novell ZENworks Asset Management Discloses Arbitrary Files to Remote Users
Vulnerability Center: 36860 - Novell ZENworks Asset Management 7.5 Remote Leakage of Sensitive Information, High

scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍

إدخالالمعلومات

تم الإنشاء: 21/10/2012 09:38 PM
تم التحديث: 29/12/2024 07:04 PM
التغييرات: 21/10/2012 09:38 PM (99), 20/04/2017 01:45 PM (5), 18/04/2021 03:30 PM (3), 01/09/2024 06:17 PM (16), 04/12/2024 04:29 AM (3), 29/12/2024 07:04 PM (3)
كامل: 🔍
Cache ID: 216:704:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!