Hitachi EUR Form Service vor 05-00 Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.7$0-$5k0.00

Es wurde eine kritische Schwachstelle in Hitachi EUR Form Service entdeckt. Betroffen hiervon ist unbekannter Programmcode. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Unspecified vulnerability in Hitachi EUR Form Client before 05-10 -/D 2010.11.15 and 05-10-CA (* 2) 2010.11.15; Hitachi EUR Form Service before 05-10 -/D 2010.11.15; and uCosminexus EUR Form Service before 07-60 -/D 2010.11.15 on Windows, before 05-10 -/D 2010.11.15 and 07-50 -/D 2010.11.15 on Linux, and before 07-50 -/C 2010.11.15 on AIX; allows remote attackers to execute arbitrary code via unknown attack vectors.

Die Schwachstelle wurde am 15.11.2010 (Website) publik gemacht. Auf osvdb.org kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 23.03.2011 unter CVE-2010-4773 geführt. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.

Er wird als proof-of-concept gehandelt.

Ein Upgrade auf die Version 05-00 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Hitachi hat also unmittelbar reagiert.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (63278) dokumentiert.

Produktinfo

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 8.7

VulDB Base Score: 10.0
VulDB Temp Score: 8.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: EUR Form Service 05-00

Timelineinfo

15.11.2010 🔍
15.11.2010 +0 Tage 🔍
15.11.2010 +0 Tage 🔍
15.11.2010 +0 Tage 🔍
15.11.2010 +0 Tage 🔍
23.03.2011 +127 Tage 🔍
23.03.2011 +0 Tage 🔍
20.03.2015 +1458 Tage 🔍
02.03.2018 +1078 Tage 🔍

Quelleninfo

Hersteller: hitachi.com

Advisory: osvdb.org
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2010-4773 (🔍)
X-Force: 63278 - Multiple Hitachi products code execution
SecurityFocus: 44845 - Hitachi Multiple Products Unspecified Remote Code Execution Vulnerability
Secunia: 42207 - Hitachi EUR Products Unspecified Code Execution Vulnerability, Highly Critical
OSVDB: 69363 - Hitachi EUR Multiple Products Unspecified Arbitrary Code Execution
Vupen: ADV-2010-2989

Eintraginfo

Erstellt: 20.03.2015 16:16
Aktualisierung: 02.03.2018 10:13
Anpassungen: 20.03.2015 16:16 (54), 02.03.2018 10:13 (9)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!