Check Point Security Gateway vor R71.00 Remote Code Execution

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.4$0-$5k0.00

Eine sehr kritische Schwachstelle wurde in Check Point Security Gateway ausgemacht. Dies betrifft ein unbekannter Teil. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Multiple unspecified vulnerabilities in Check Point Security Gateway 80 R71.x before R71.45 (730159141) and R75.20.x before R75.20.4 and 600 and 1100 appliances R75.20.x before R75.20.42 have unknown impact and attack vectors related to "important security fixes."

Die Schwachstelle wurde am 01.04.2014 (Website) veröffentlicht. Auf supportcenter.checkpoint.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 31.03.2014 als CVE-2013-7350 statt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 27.05.2017).

Ein Upgrade auf die Version R71.00 vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (92323) dokumentiert. Die Einträge 12140 sind sehr ähnlich.

Produktinfo

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.4

VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Security Gateway R71.00

Timelineinfo

29.01.2014 🔍
31.03.2014 +61 Tage 🔍
01.04.2014 +1 Tage 🔍
01.04.2014 +0 Tage 🔍
01.04.2014 +0 Tage 🔍
01.05.2014 +30 Tage 🔍
24.03.2015 +327 Tage 🔍
27.05.2017 +795 Tage 🔍

Quelleninfo

Hersteller: checkpoint.com

Advisory: supportcenter.checkpoint.com
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2013-7350 (🔍)
X-Force: 92323
Vulnerability Center: 44346 - Check Point Security Gateway 80 Unspecified Remote Vulnerability, Critical
SecurityFocus: 66598 - Multiple Check Point Products CVE-2013-7350 Unspecified Security Vulnerabilities
OSVDB: 102745

Siehe auch: 🔍

Eintraginfo

Erstellt: 24.03.2015 15:54
Aktualisierung: 27.05.2017 10:27
Anpassungen: 24.03.2015 15:54 (54), 27.05.2017 10:27 (4)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!