VDB-75379 · CVE-2014-7885 · BID 73073

HP ArcSight Enterprise Security Manager bis 6.8 Cross Site Request Forgery

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.4$0-$5k0.00

In HP ArcSight Enterprise Security Manager bis 6.8 wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Hierbei betrifft es ein unbekannter Ablauf. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Cross Site Request Forgery-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-352. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Multiple unspecified vulnerabilities in HP ArcSight Enterprise Security Manager (ESM) before 6.8c have unknown impact and remote attack vectors.

Die Schwachstelle wurde am 13.03.2015 durch Julian Horoszkiewicz in Form eines bestätigten Advisories (CERT.org) öffentlich gemacht. Das Advisory findet sich auf kb.cert.org. Die Verwundbarkeit wird seit dem 06.10.2014 als CVE-2014-7885 geführt. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.

Für den Vulnerability Scanner Nessus wurde am 17.04.2015 ein Plugin mit der ID 82848 (HP ArcSight ESM < 6.5c SP1 P1 / 6.8c Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Misc. zugeordnet.

Ein Aktualisieren auf die Version 6.8c vermag dieses Problem zu lösen. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 19650 erkannt werden.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (82848) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 75378.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 8.4

VulDB Base Score: 8.8
VulDB Temp Score: 8.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Request Forgery
CWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 82848
Nessus Name: HP ArcSight ESM < 6.5c SP1 P1 / 6.8c Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: ArcSight Enterprise Security Manager 6.8c
TippingPoint: 🔍

Timelineinfo

06.10.2014 🔍
11.03.2015 +156 Tage 🔍
13.03.2015 +2 Tage 🔍
13.03.2015 +0 Tage 🔍
13.03.2015 +0 Tage 🔍
30.03.2015 +17 Tage 🔍
17.04.2015 +18 Tage 🔍
13.05.2015 +26 Tage 🔍
17.05.2022 +2561 Tage 🔍

Quelleninfo

Hersteller: hp.com

Advisory: kb.cert.org
Person: Julian Horoszkiewicz
Status: Bestätigt

CVE: CVE-2014-7885 (🔍)
SecurityTracker: 1031921
Vulnerability Center: 49245 - HP ArcSight Enterprise Security Manager before 6.8c Remote Multiple Unspecified Vulnerabilities, Critical
SecurityFocus: 73073 - HP ArcSight Enterprise Security Manager Unspecified Multiple Remote Security Vulnerabilities

Siehe auch: 🔍

Eintraginfo

Erstellt: 13.05.2015 16:36
Aktualisierung: 17.05.2022 14:43
Anpassungen: 13.05.2015 16:36 (62), 23.06.2017 15:25 (4), 17.05.2022 14:40 (3), 17.05.2022 14:43 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!