HP Service Virtualization قبل 3.0 اجتياز الدليل

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
9.5$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في HP Service Virtualization. تتعلق المشكلة بالوظيفة $software_function. عند التلاعب ينتج اجتياز الدليل. تُعرف هذه الثغرة باسم CVE-2013-6221. هنالك إكسبلويت متوفرة. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في HP Service Virtualization. تتعلق المشكلة بالوظيفة $software_function. عند التلاعب ينتج اجتياز الدليل. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-22. المشكلة تم الإبلاغ عنها بتاريخ 18/06/2014 بواسطة Andrea Micalizzi (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على h20564.www2.hp.com.

تُعرف هذه الثغرة باسم CVE-2013-6221. تم إصدار CVE في 21/10/2013. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1006.

إذا وُجد فعالة للغاية، فإنه يُصرح به كـ فعالة للغاية. تم توفير الاستغلال للتنزيل على securityfocus.com. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 76284. تم إسناده إلى عائلة CGI abuses.

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 3.0. يوصى بترقية العنصر المتأثر.

علاوة على ذلك، من الممكن اكتشاف ومنع هذا النوع من الهجمات باستخدام TippingPoint ومرشح 13414. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 67989), X-Force (93768), Vulnerability Center (SBV-45370) , Tenable (76284).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 10.0
VulDB الدرجة المؤقتة للميتا: 9.5

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة المؤقتة: 9.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: اجتياز الدليل
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
المؤلف: Metasploit
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 76284
Nessus الأسم: HP AutoPass License Server Remote Code Execution (HPSBMU03045)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

MetaSploit ID: hp_autopass_license_traversal.rb
MetaSploit الأسم: HP AutoPass License Server File Upload
MetaSploit ملف: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍

ترقية: Service Virtualization 3.0
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

21/10/2013 🔍
10/06/2014 +232 أيام 🔍
10/06/2014 +0 أيام 🔍
18/06/2014 +8 أيام 🔍
18/06/2014 +0 أيام 🔍
27/06/2014 +9 أيام 🔍
27/06/2014 +0 أيام 🔍
27/06/2014 +0 أيام 🔍
14/07/2014 +17 أيام 🔍
26/03/2015 +255 أيام 🔍
20/10/2024 +3495 أيام 🔍

المصادرالمعلومات

المجهز: hp.com

استشارة: 127247
باحث: Andrea Micalizzi
الحالة: مؤكد

CVE: CVE-2013-6221 (🔍)
GCVE (CVE): GCVE-0-2013-6221
GCVE (VulDB): GCVE-100-70087
X-Force: 93768
SecurityFocus: 67989 - HP Service Virtualization CVE-2013-6221 Unspecified Remote Code Execution Vulnerability
OSVDB: 107943
SecurityTracker: 1030385
Vulnerability Center: 45370 - HP Service Virtualization Remote Code Execution via Unspecified Vectors, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 26/03/2015 12:07 PM
تم التحديث: 20/10/2024 12:22 AM
التغييرات: 26/03/2015 12:07 PM (69), 02/06/2017 07:32 AM (13), 22/03/2022 07:55 PM (4), 22/03/2022 08:02 PM (1), 20/10/2024 12:22 AM (14)
كامل: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!