Novell Client für Windows bis 4.9 Login Zwischenablage erweiterte Rechte

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Novell Client 4.8/4.9 für Windows ausgemacht. Sie wurde als problematisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Login Clipboard Handler. Mittels dem Manipulieren mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2006-2612. Der Angriff kann im lokalen Netzwerk angegangen werden. Zusätzlich gibt es einen verfügbaren Exploit.
Details
Der Novell Client dient als Software Schnittstelle zwischen Ihrem Rechner und den Novell-Server, um eine Kommunikation und Datenaustauch zu ermöglichen. Eitan Caspi hat einen Fehler in den Versionen bis 4.9 des Windows-Clients identifiziert. Und zwar wird die Zwischenablage eines Systems nicht richtig geschützt, wenn ein solches den Login-Screen anzeigt. Ein Angreifer mit physischem Zugriff kann diesen Umstand nun ausnutzen, um die Daten der Zwischenablage in das Benutzerfeld zu kopieren. Dadurch könnte der Zugriff auf sensitive Informationen möglich sein. Als Workaround wird lediglich empfohlen, den Zugriff auf verwundbare Systeme zu limitieren. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (26595), OSVDB (25760†) und Secunia (SA20194†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Diese Sicherheitslücke ist relativ kritisch, wobei man jedoch von Glück sprechen kann, dass das Problem nur lokal ausnutzbar ist. Trotzdem sollte man sich schnellstmöglich bemühen, das eigene System entsprechend abzusichern. Vor allem in Grossraumbüros sind längerfristig Gegenmassnahmen einzuplanen.
Produkt
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.novell.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.1
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Teilweise
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Patch: novell.com
Timeline
21.05.2006 🔍23.05.2006 🔍
23.05.2006 🔍
23.05.2006 🔍
25.05.2006 🔍
25.05.2006 🔍
30.05.2006 🔍
07.06.2019 🔍
Quellen
Hersteller: novell.comAdvisory: securityfocus.com⛔
Person: Eitan Caspi
Status: Nicht definiert
CVE: CVE-2006-2612 (🔍)
GCVE (CVE): GCVE-0-2006-2612
GCVE (VulDB): GCVE-100-2258
X-Force: 26595 - Novell Client login screen clipboard information leak, Low Risk
Secunia: 20194 - Novell Client Clipboard Content Handling Weakness, Not Critical
OSVDB: 25760 - Novell Client Login Field Clipboard Content Disclosure
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 30.05.2006 11:28Aktualisierung: 07.06.2019 14:14
Anpassungen: 30.05.2006 11:28 (65), 07.06.2019 14:14 (7)
Komplett: 🔍
Cache ID: 216:AF4:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.