altiris client service 6.0.88 aclient.exe Local Privilege Escalation

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.9$0-$5k0.00

In altiris client service 6.0.88 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Dabei geht es um ein unbekannter Prozess der Datei aclient.exe. Durch Manipulieren mit einer unbekannten Eingabe kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

the altiris client service for windows (aclient.exe) 6.0.88 allows local users to disable password protection and access the administrative interface by finding and showing the "altiris client service" hidden window disabling the password protection disabling the "hide client tray icon box" option then opening the aclient tray icon and using the view log file option a different vulnerability than cve-2004-2070.

Die Schwachstelle wurde am 16.05.2005 durch RedTeam Pentesting (Website) an die Öffentlichkeit getragen. Auf archives.neohapsis.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 16.05.2005 mit CVE-2005-1590 vorgenommen. Die Ausnutzbarkeit gilt als leicht. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.

Es wurde schon vor und nicht nach dem Advisory ein Exploit veröffentlicht. Insgesamt 160 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (18189) dokumentiert.

Produktinfo

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.9

VulDB Base Score: 5.9
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Local Privilege Escalation
CWE: Unbekannt
ATT&CK: Unbekannt

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

19.11.2004 🔍
28.04.2005 +160 Tage 🔍
28.04.2005 +0 Tage 🔍
16.05.2005 +17 Tage 🔍
16.05.2005 +0 Tage 🔍
16.05.2005 +0 Tage 🔍
11.03.2015 +3586 Tage 🔍
25.07.2017 +867 Tage 🔍

Quelleninfo

Advisory: archives.neohapsis.com
Person: RedTeam Pentesting
Status: Nicht definiert

CVE: CVE-2005-1590 (🔍)
X-Force: 18189
SecurityFocus: 11709
Secunia: 15159 - Altiris Deployment Solution AClient Password Protection Bypass, Less Critical
OSVDB: 15897 - Altiris Deployment Solution AClient System Tray Icon Privilege Escalation

Eintraginfo

Erstellt: 11.03.2015 11:41
Aktualisierung: 25.07.2017 11:42
Anpassungen: 11.03.2015 11:41 (45), 25.07.2017 11:42 (12)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!