CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.9 | $0-$5k | 0.00 |
TrendMicro OfficeScan ist eine kommerzielle Antiviren-Lösung, die gerne im professionellen Umfeld eingesetzt wird. Unter Umständen kann so auf Arbeitsplatzrechnern ein Antiviren-Schutz forciert und dadurch der ungewollte oder gewollte Umgang mit korruptem Programmcode (Viren, Trojanische Pferde und Angriffs-Tools) unterbunden werden. Wie der Hersteller meldet, weisen die Clients in Bezug auf ein CGI-Elemente eine Schwachstelle auf. Über diese können erweiterte Rechte erlangt werden. Im Advisory ist die Rede vom Löschen von Dateien und der Realisation einer Denial of Service. Weitere Details oder ein Exploit sind nicht bekannt. Der Fehler wurde durch dedizierte Patches für die letzten Versionen behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (29327) und Tenable (22048) dokumentiert. Die Schwachstellen 2581, 32666, 33517 und 33516 sind ähnlich.
Für den Vulnerability Scanner Nessus wurde am 14.07.2006 ein Plugin mit der ID 22048 (Trend Micro OfficeScan 7.3 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.
Wahrhaftig ist dies eine sehr ernst zu nehmende Sicherheitslücke. Werden Details zu dieser Attacke bekannt, ist es nur eine Frage der Zeit, bis entsprechende Angriffs-Tools und Exploits erhältlich sein werden. Dies heisst jedoch nicht, dass man das Einspielen der entsprechenden Bugfixes aufschieben sollte.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 5.9
VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Format StringCWE: CWE-134 / CWE-119
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 22048
Nessus Name: Trend Micro OfficeScan 7.3 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: trendmicro.com
Timeline
23.06.2006 🔍14.07.2006 🔍
03.10.2006 🔍
03.10.2006 🔍
03.10.2006 🔍
03.10.2006 🔍
04.10.2006 🔍
09.10.2006 🔍
10.10.2006 🔍
16.10.2006 🔍
09.07.2019 🔍
Quellen
Hersteller: trendmicro.comAdvisory: trendmicro.com
Person: http://www.trendmicro.com
Firma: TrendMicro
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2006-5211 (🔍)
X-Force: 29327
Vulnerability Center: 12901 - Trend Micro OfficeScan Allows Attackers to Remove Clients via HTTP Requests, High
SecurityFocus: 20330 - Trend Micro OfficeScan Client Removal and File Deletion Vulnerabilities
Secunia: 22156 - Trend Micro OfficeScan Client Removal and Arbitrary File Deletion, Moderately Critical
OSVDB: 29461 - Trend Micro OfficeScan Crafted HTTP Request Client Removal
Vupen: ADV-2006-3882
Siehe auch: 🔍
Eintrag
Erstellt: 04.10.2006 12:58Aktualisierung: 09.07.2019 10:10
Anpassungen: 04.10.2006 12:58 (85), 09.07.2019 10:10 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.