HPE RSA Authentication Manager bis 8.2 SP1 P4 Parameter Cross Site Scripting
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.4 | $0-$5k | 0.00 |
In HPE RSA Authentication Manager bis 8.2 SP1 P4 wurde eine problematische Schwachstelle ausgemacht. Es geht um unbekannter Code. Durch Beeinflussen durch Parameter kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-79. Dies hat Einfluss auf die Integrität. Die Zusammenfassung von CVE lautet:
EMC RSA Authentication Manager 8.2 SP1 P4 and earlier contains a reflected cross-site scripting vulnerability that could potentially be exploited by malicious users to compromise the affected system.
Gefunden wurde das Problem am 27.10.2017. Die Schwachstelle wurde am 27.10.2017 (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter emc.com. Die Verwundbarkeit wird seit dem 12.09.2017 als CVE-2017-14373 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1059.007 aus.
Für den Vulnerability Scanner Nessus wurde am 03.11.2017 ein Plugin mit der ID 104380 (EMC RSA Authentication Manager < 8.2 SP1 Patch 5 Reflected Cross-Site Scripting (ESA-2017-134)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.
Die Schwachstelle lässt sich durch das Einspielen des Patches 8.2 SP1 Patch 5 lösen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. HPE hat demnach vorab gehandelt.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (104380) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 78052, 78053, 78054 und 91911.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.7VulDB Meta Temp Score: 5.6
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 6.1
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 104380
Nessus Name: EMC RSA Authentication Manager < 8.2 SP1 Patch 5 Reflected Cross-Site Scripting (ESA-2017-134)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: 8.2 SP1 Patch 5
Timeline
12.09.2017 🔍26.10.2017 🔍
26.10.2017 🔍
27.10.2017 🔍
27.10.2017 🔍
27.10.2017 🔍
28.10.2017 🔍
31.10.2017 🔍
03.11.2017 🔍
01.12.2019 🔍
Quellen
Hersteller: hpe.comAdvisory: emc.com
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2017-14373 (🔍)
SecurityTracker: 1039680
SecurityFocus: 101605 - RSA Authentication Manager CVE-2017-14373 Cross Site Scripting Vulnerability
Siehe auch: 🔍
Eintrag
Erstellt: 28.10.2017 23:15Aktualisierung: 01.12.2019 17:02
Anpassungen: 28.10.2017 23:15 (70), 01.12.2019 17:02 (6)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.