VDB-108745 · CVE-2017-14373 · BID 101605

HPE RSA Authentication Manager bis 8.2 SP1 P4 Parameter Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.4$0-$5k0.00

In HPE RSA Authentication Manager bis 8.2 SP1 P4 wurde eine problematische Schwachstelle ausgemacht. Es geht um unbekannter Code. Durch Beeinflussen durch Parameter kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-79. Dies hat Einfluss auf die Integrität. Die Zusammenfassung von CVE lautet:

EMC RSA Authentication Manager 8.2 SP1 P4 and earlier contains a reflected cross-site scripting vulnerability that could potentially be exploited by malicious users to compromise the affected system.

Gefunden wurde das Problem am 27.10.2017. Die Schwachstelle wurde am 27.10.2017 (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter emc.com. Die Verwundbarkeit wird seit dem 12.09.2017 als CVE-2017-14373 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1059.007 aus.

Für den Vulnerability Scanner Nessus wurde am 03.11.2017 ein Plugin mit der ID 104380 (EMC RSA Authentication Manager < 8.2 SP1 Patch 5 Reflected Cross-Site Scripting (ESA-2017-134)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.

Die Schwachstelle lässt sich durch das Einspielen des Patches 8.2 SP1 Patch 5 lösen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. HPE hat demnach vorab gehandelt.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (104380) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 78052, 78053, 78054 und 91911.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.7
VulDB Meta Temp Score: 5.6

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 6.1
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 104380
Nessus Name: EMC RSA Authentication Manager < 8.2 SP1 Patch 5 Reflected Cross-Site Scripting (ESA-2017-134)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: 8.2 SP1 Patch 5

Timelineinfo

12.09.2017 🔍
26.10.2017 +44 Tage 🔍
26.10.2017 +0 Tage 🔍
27.10.2017 +1 Tage 🔍
27.10.2017 +0 Tage 🔍
27.10.2017 +0 Tage 🔍
28.10.2017 +1 Tage 🔍
31.10.2017 +3 Tage 🔍
03.11.2017 +3 Tage 🔍
01.12.2019 +758 Tage 🔍

Quelleninfo

Hersteller: hpe.com

Advisory: emc.com
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2017-14373 (🔍)
SecurityTracker: 1039680
SecurityFocus: 101605 - RSA Authentication Manager CVE-2017-14373 Cross Site Scripting Vulnerability

Siehe auch: 🔍

Eintraginfo

Erstellt: 28.10.2017 23:15
Aktualisierung: 01.12.2019 17:02
Anpassungen: 28.10.2017 23:15 (70), 01.12.2019 17:02 (6)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!