TAC Vista 3.0/4.0 Web Interface isalogin.dll Template Directory Traversal
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.8 | $0-$5k | 0.00 |
Es wurde eine Schwachstelle in TAC Vista 3.0/4.0 entdeckt. Sie wurde als problematisch eingestuft. Es geht dabei um eine unbekannte Verarbeitung der Bibliothek isalogin.dll der Komponente Web Interface. Durch Manipulieren des Arguments Template
mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-22 vorgenommen. Auswirkungen hat dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:
Directory traversal vulnerability in the web interface (ISALogin.dll) for TAC Vista 4.0, and possibly other versions before 4.3, allows remote attackers to read arbitrary files via ".." sequences in the Template parameter.
Gefunden wurde das Problem am 01.09.2005. Die Schwachstelle wurde am 16.09.2005 durch Dennis Rand (Website) publiziert. Bereitgestellt wird das Advisory unter archives.neohapsis.com. Die Identifikation der Schwachstelle wird seit dem 22.09.2005 mit CVE-2005-3040 vorgenommen. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind technische Details sowie ein Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1006 aus.
Es wurde schon vor und nicht nach dem Advisory ein Exploit veröffentlicht. Er wird als proof-of-concept gehandelt. Vor einer Veröffentlichung handelte es sich 15 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.
Ein Aktualisieren auf die Version 4.0 vermag dieses Problem zu lösen.
Produkt
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Directory TraversalCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Vista 4.0
Suricata ID: 2002406
Suricata Klasse: 🔍
Suricata Message: 🔍
Timeline
01.09.2005 🔍16.09.2005 🔍
16.09.2005 🔍
16.09.2005 🔍
19.09.2005 🔍
19.09.2005 🔍
22.09.2005 🔍
22.09.2005 🔍
11.03.2015 🔍
12.07.2018 🔍
Quellen
Advisory: archives.neohapsis.comPerson: Dennis Rand
Status: Bestätigt
CVE: CVE-2005-3040 (🔍)
SecurityTracker: 1014923
Secunia: 16854 - TAC Vista "Template" Disclosure of Sensitive Information Vulnerability, Moderately Critical
OSVDB: 19479 - TAC Vista ISALogin.dll Template Parameter Traversal Arbitrary File Access
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 11.03.2015 23:39Aktualisierung: 12.07.2018 08:30
Anpassungen: 11.03.2015 23:39 (61), 12.07.2018 08:30 (8)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.