Veritas Resiliency Platform bis 3.4 Application Bundle Directory Traversal

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.0$0-$5k0.00

Eine Schwachstelle wurde in Veritas Resiliency Platform bis 3.4 gefunden. Sie wurde als kritisch eingestuft. Es geht hierbei um ein unbekannter Codeblock der Komponente Application Bundle Handler. Durch Manipulation mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-22. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

An issue was discovered in Veritas Resiliency Platform (VRP) before 3.4 HF1. When uploading an application bundle, a directory traversal vulnerability allows a VRP user with sufficient privileges to overwrite any file in the VRP virtual machine. A malicious VRP user could use this to replace existing files to take control of the VRP virtual machine.

Die Schwachstelle wurde am 29.07.2019 (Website) veröffentlicht. Das Advisory kann von seclists.org heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 29.07.2019 als CVE-2019-14418 statt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1006.

Die Schwachstelle lässt sich durch das Einspielen des Patches 3.4 HF1 beheben.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 138953, 138954 und 138955.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.1
VulDB Meta Temp Score: 8.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 8.8
NVD Vector: 🔍

CNA Base Score: 9.1
CNA Vector (MITRE): 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Directory Traversal
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: 3.4 HF1

Timelineinfo

29.07.2019 🔍
29.07.2019 +0 Tage 🔍
30.07.2019 +1 Tage 🔍
14.11.2023 +1568 Tage 🔍

Quelleninfo

Advisory: 153842
Status: Nicht definiert

CVE: CVE-2019-14418 (🔍)
Siehe auch: 🔍

Eintraginfo

Erstellt: 30.07.2019 08:42
Aktualisierung: 14.11.2023 08:22
Anpassungen: 30.07.2019 08:42 (56), 15.07.2020 11:34 (1), 14.11.2023 08:18 (4), 14.11.2023 08:22 (12)
Komplett: 🔍
Cache ID: 18:10D:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!