Symantec Encryption Management Server 3.3.0 MP1 Web Email Protection erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.9 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Symantec Encryption Management Server 3.3.0 MP1 ausgemacht. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code der Komponente Web Email Protection. Mittels dem Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2014-1643 bekannt. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
In Symantec Encryption Management Server 3.3.0 MP1 wurde eine problematische Schwachstelle gefunden. Das betrifft ein unbekannter Codeblock der Komponente Web Email Protection. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Dies wirkt sich aus auf die Vertraulichkeit. CVE fasst zusammen:
The Web Email Protection component in Symantec Encryption Management Server (aka PGP Universal Server) before 3.3.2 allows remote authenticated users to read the stored outbound e-mail messages of arbitrary users via a modified URL.Die Schwachstelle wurde am 05.02.2014 durch Richard O'Donnell (Portcullis) von Portcullis Computer Security Ltd als SYM14-002 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Auf symantec.com kann das Advisory eingesehen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 23.01.2014 mit CVE-2014-1643 vorgenommen. Das Ausnutzen gilt als leicht. Die Umsetzung des Angriffs kann dabei im lokalen Netzwerk erfolgen. Das Angehen einer erweiterte Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle.
Für den Vulnerability Scanner Nessus wurde am 14.02.2014 ein Plugin mit der ID 72513 (Symantec Encryption Management Server < 3.3.2 Information Disclosure) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Misc. zugeordnet.
Ein Upgrade vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (90946), Tenable (72513), SecurityFocus (BID 65300†) und Vulnerability Center (SBV-43260†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.symantec.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.5VulDB Meta Temp Score: 3.9
VulDB Base Score: 4.5
VulDB Temp Score: 3.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 72513
Nessus Name: Symantec Encryption Management Server < 3.3.2 Information Disclosure
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Timeline
23.01.2014 🔍05.02.2014 🔍
05.02.2014 🔍
05.02.2014 🔍
06.02.2014 🔍
12.02.2014 🔍
14.02.2014 🔍
16.02.2014 🔍
09.06.2021 🔍
Quellen
Hersteller: symantec.comAdvisory: SYM14-002
Person: Richard O'Donnell (Portcullis)
Firma: Portcullis Computer Security Ltd
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2014-1643 (🔍)
GCVE (CVE): GCVE-0-2014-1643
GCVE (VulDB): GCVE-100-12226
IAVM: 🔍
X-Force: 90946 - Symantec Encryption Management Server Web Email Protection information disclosure, Medium Risk
SecurityFocus: 65300 - Symantec Encryption Management Platform Web Email Protection Unauthorized Access Vulnerability
SecurityTracker: 1029729
Vulnerability Center: 43260 - Symantec Encryption Management Server Prior to 3.3.2 Remote Authenticated Leakage of E-Mail Messages, Medium
Eintrag
Erstellt: 12.02.2014 09:02Aktualisierung: 09.06.2021 08:49
Anpassungen: 12.02.2014 09:02 (72), 20.05.2017 10:43 (3), 09.06.2021 08:46 (3), 09.06.2021 08:49 (1)
Komplett: 🔍
Cache ID: 216:DDC:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.