Symantec Encryption Management Server 3.3.0 MP1 Web Email Protection erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.9$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Symantec Encryption Management Server 3.3.0 MP1 ausgemacht. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code der Komponente Web Email Protection. Mittels dem Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2014-1643 bekannt. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

In Symantec Encryption Management Server 3.3.0 MP1 wurde eine problematische Schwachstelle gefunden. Das betrifft ein unbekannter Codeblock der Komponente Web Email Protection. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Dies wirkt sich aus auf die Vertraulichkeit. CVE fasst zusammen:

The Web Email Protection component in Symantec Encryption Management Server (aka PGP Universal Server) before 3.3.2 allows remote authenticated users to read the stored outbound e-mail messages of arbitrary users via a modified URL.

Die Schwachstelle wurde am 05.02.2014 durch Richard O'Donnell (Portcullis) von Portcullis Computer Security Ltd als SYM14-002 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Auf symantec.com kann das Advisory eingesehen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 23.01.2014 mit CVE-2014-1643 vorgenommen. Das Ausnutzen gilt als leicht. Die Umsetzung des Angriffs kann dabei im lokalen Netzwerk erfolgen. Das Angehen einer erweiterte Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle.

Für den Vulnerability Scanner Nessus wurde am 14.02.2014 ein Plugin mit der ID 72513 (Symantec Encryption Management Server < 3.3.2 Information Disclosure) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Misc. zugeordnet.

Ein Upgrade vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (90946), Tenable (72513), SecurityFocus (BID 65300†) und Vulnerability Center (SBV-43260†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.5
VulDB Meta Temp Score: 3.9

VulDB Base Score: 4.5
VulDB Temp Score: 3.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 72513
Nessus Name: Symantec Encryption Management Server < 3.3.2 Information Disclosure
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfo

23.01.2014 🔍
05.02.2014 +13 Tage 🔍
05.02.2014 +0 Tage 🔍
05.02.2014 +0 Tage 🔍
06.02.2014 +1 Tage 🔍
12.02.2014 +6 Tage 🔍
14.02.2014 +2 Tage 🔍
16.02.2014 +2 Tage 🔍
09.06.2021 +2670 Tage 🔍

Quelleninfo

Hersteller: symantec.com

Advisory: SYM14-002
Person: Richard O'Donnell (Portcullis)
Firma: Portcullis Computer Security Ltd
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2014-1643 (🔍)
GCVE (CVE): GCVE-0-2014-1643
GCVE (VulDB): GCVE-100-12226

IAVM: 🔍

X-Force: 90946 - Symantec Encryption Management Server Web Email Protection information disclosure, Medium Risk
SecurityFocus: 65300 - Symantec Encryption Management Platform Web Email Protection Unauthorized Access Vulnerability
SecurityTracker: 1029729
Vulnerability Center: 43260 - Symantec Encryption Management Server Prior to 3.3.2 Remote Authenticated Leakage of E-Mail Messages, Medium

Eintraginfo

Erstellt: 12.02.2014 09:02
Aktualisierung: 09.06.2021 08:49
Anpassungen: 12.02.2014 09:02 (72), 20.05.2017 10:43 (3), 09.06.2021 08:46 (3), 09.06.2021 08:49 (1)
Komplett: 🔍
Cache ID: 216:DDC:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!