Symantec Messaging Gateway حتى 9.5.3-3 brightmail/export logFile اجتياز الدليل

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.1$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في Symantec Messaging Gateway حتى 9.5.3-3. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة brightmail/export. تؤدي عملية التلاعب بالوسيط logFile إلى اجتياز الدليل. أسم الثغرة الأمنية هوCVE-2012-4347. هنالك إكسبلويت متوفرة. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في Symantec Messaging Gateway حتى 9.5.3-3. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة brightmail/export. تؤدي عملية التلاعب بالوسيط logFile إلى اجتياز الدليل. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-22. تم العثور على الخلل في 17/04/2012. تم الإعلان عن الثغرة 30/11/2012 من قبل Ben Williams من خلال NGS Secure Research تحت 120 كنوع Posting (Full-Disclosure). يمكن عرض الاستشارة من هنا seclists.org. تم النشر بالتنسيق مع الشركة المالكة.

أسم الثغرة الأمنية هوCVE-2012-4347. حدث تعيين CVE في 16/08/2012. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1006.

إذا كان هناك قيمة لـ فعالة للغاية، فسيتم التصريح بأنه فعالة للغاية. تستطيع تحميل الإكسبلويت من هنا exploit-db.com. تم التعامل مع الثغرة كاستغلال يوم-صفر غير علني لمدة لا تقل عن 132 يومًا. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 62010. أنها مصنفة إلى عائلةCGI abuses. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق12594 (Symantec Messaging Gateway Multiple Vulnerabilities (SYM12-013)).

الترقية إلى الإصدار 10 قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 56789), X-Force (80522), Secunia (SA50435) , Tenable (62010).

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB الدرجة المؤقتة للميتا: 5.1

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: اجتياز الدليل
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
المؤلف: Ben Williams
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 62010
Nessus الأسم: Symantec Messaging Gateway 9.5.x Multiple Vulnerabilities (SYM12-013)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

MetaSploit ID: symantec_brightmail_logfile.rb
MetaSploit الأسم: Symantec Messaging Gateway 9.5 Log File Download Vulnerability
MetaSploit ملف: 🔍

D2Sec: Symantec Messaging Gateway 9.5.3 File Disclosure

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍

ترقية: Messaging Gateway 10

الجدول الزمنيالمعلومات

17/04/2012 🔍
30/04/2012 +13 أيام 🔍
16/08/2012 +108 أيام 🔍
27/08/2012 +11 أيام 🔍
30/11/2012 +95 أيام 🔍
30/11/2012 +0 أيام 🔍
01/12/2012 +1 أيام 🔍
03/12/2012 +2 أيام 🔍
05/12/2012 +2 أيام 🔍
06/12/2012 +1 أيام 🔍
10/12/2012 +4 أيام 🔍
01/09/2024 +4283 أيام 🔍

المصادرالمعلومات

المجهز: symantec.com

استشارة: 120
باحث: Ben Williams
منظمة: NGS Secure Research
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍

CVE: CVE-2012-4347 (🔍)
GCVE (CVE): GCVE-0-2012-4347
GCVE (VulDB): GCVE-100-7091

IAVM: 🔍

X-Force: 80522 - Symantec Messaging Gateway multiple directory traversal, Medium Risk
SecurityFocus: 56789 - Symantec Messaging Gateway Arbitrary File Download Vulnerabilities
Secunia: 50435 - Symantec Messaging Gateway Multiple Vulnerabilities, Moderately Critical
OSVDB: 88165

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 10/12/2012 11:50 AM
تم التحديث: 01/09/2024 07:09 PM
التغييرات: 10/12/2012 11:50 AM (62), 29/01/2018 04:08 PM (28), 20/04/2021 07:47 AM (8), 20/04/2021 07:51 AM (1), 01/09/2024 07:09 PM (19)
كامل: 🔍
المتعهد: olku
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!