Symantec Norton Security DLL Library Path تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.4$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في Symantec Norton Security, Norton Internet Security and Norton Antivirus. تتأثر الوظيفة $software_function من المكون DLL Library Handler. تؤدي عملية التلاعب إلى تجاوز الصلاحيات (Path). يتم تداول هذه الثغرة تحت اسم CVE-2016-5311. الهجوم لايمكن أن يتم من دون وصول محلي على نفس عنوان بروتوكول الإنترنت. لا يوجد استغلال متاح. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في Symantec Norton Security, Norton Internet Security and Norton Antivirus. تتأثر الوظيفة $software_function من المكون DLL Library Handler. تؤدي عملية التلاعب إلى تجاوز الصلاحيات (Path). استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-269. المشكلة تم أكتشافها بتاريخ22/11/2016. المشكلة تم نشرها بتاريخ 17/11/2016 بواسطة Herman Groeneveld (sh4d0wman) كـ SYM16-021 كـ Security Advisory (موقع إلكتروني). الاستشارة متوفرة هنا symantec.com. تم تنسيق النشر العلني مع البائع.

يتم تداول هذه الثغرة تحت اسم CVE-2016-5311. تمت إحالة الـ سي في أي06/06/2016. الهجوم لايمكن أن يتم من دون وصول محلي على نفس عنوان بروتوكول الإنترنت. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك. توضح النشرة ما يلي:

Norton products and SEPSBE/SEPC clients are susceptible to a potential DLL-preloading issue resulting from improper path restrictions. This could cause one of the application libraries to explicitly load a third-party system DLL without specifying an absolute path. An authorized but malicious user with access to a client could potentially insert a specially crafted file using the same name as the specified DLL into one of the susceptible folders or a network share. In most situations, the arbitrary code would run with user-level privileges. However, during installation or uninstallation processes, arbitrary code could run with system privileges

تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان96045(Symantec Endpoint Protection Client < 22.8.0.50 Elevation of Privilege (SYM16-021)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. تم تصنيفه ضمن عائلة Windows. يتم تشغيل البرنامج المساعد ضمن نوع l.

أسم الباتش التصحيحي هوNGC 22.7. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة. الاستشارة تتضمن الملاحظات التالية:

Product engineers have addressed this vulnerability through a client update delivered to Norton products and SEPSBE/SEPC clients via LiveUpdate along with normal definition and signature updates.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 94295) , Tenable (96045).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.5
VulDB الدرجة المؤقتة للميتا: 7.4

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 7.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الأسم: Path
الفئة: تجاوز الصلاحيات / Path
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: جزئي

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 96045
Nessus الأسم: Symantec Endpoint Protection Client < 22.8.0.50 Elevation of Privilege (SYM16-021)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: NGC 22.7

الجدول الزمنيالمعلومات

06/06/2016 🔍
17/11/2016 +164 أيام 🔍
17/11/2016 +0 أيام 🔍
17/11/2016 +0 أيام 🔍
20/11/2016 +3 أيام 🔍
22/11/2016 +2 أيام 🔍
21/12/2016 +29 أيام 🔍
04/10/2022 +2113 أيام 🔍

المصادرالمعلومات

المجهز: symantec.com

استشارة: SYM16-021
باحث: Herman Groeneveld (sh4d0wman)
الحالة: مؤكد
منسق: 🔍

CVE: CVE-2016-5311 (🔍)
GCVE (CVE): GCVE-0-2016-5311
GCVE (VulDB): GCVE-100-93704
SecurityFocus: 94295 - Multiple Symantec Products CVE-2016-5311 DLL Loading Local Privilege Escalation Vulnerability
SecurityTracker: 1037323

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 20/11/2016 11:20 AM
تم التحديث: 04/10/2022 10:05 AM
التغييرات: 20/11/2016 11:20 AM (50), 07/06/2019 04:18 PM (14), 04/10/2022 10:01 AM (2), 04/10/2022 10:05 AM (18)
كامل: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!