Novell Client für Windows bis 4.9 Login Zwischenablage erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.1$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Novell Client 4.8/4.9 für Windows ausgemacht. Sie wurde als problematisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Login Clipboard Handler. Mittels dem Manipulieren mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2006-2612. Der Angriff kann im lokalen Netzwerk angegangen werden. Zusätzlich gibt es einen verfügbaren Exploit.

Detailsinfo

Der Novell Client dient als Software Schnittstelle zwischen Ihrem Rechner und den Novell-Server, um eine Kommunikation und Datenaustauch zu ermöglichen. Eitan Caspi hat einen Fehler in den Versionen bis 4.9 des Windows-Clients identifiziert. Und zwar wird die Zwischenablage eines Systems nicht richtig geschützt, wenn ein solches den Login-Screen anzeigt. Ein Angreifer mit physischem Zugriff kann diesen Umstand nun ausnutzen, um die Daten der Zwischenablage in das Benutzerfeld zu kopieren. Dadurch könnte der Zugriff auf sensitive Informationen möglich sein. Als Workaround wird lediglich empfohlen, den Zugriff auf verwundbare Systeme zu limitieren. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (26595), OSVDB (25760†) und Secunia (SA20194†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diese Sicherheitslücke ist relativ kritisch, wobei man jedoch von Glück sprechen kann, dass das Problem nur lokal ausnutzbar ist. Trotzdem sollte man sich schnellstmöglich bemühen, das eigene System entsprechend abzusichern. Vor allem in Grossraumbüros sind längerfristig Gegenmassnahmen einzuplanen.

Produktinfo

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Teilweise

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Patch: novell.com

Timelineinfo

21.05.2006 🔍
23.05.2006 +2 Tage 🔍
23.05.2006 +0 Tage 🔍
23.05.2006 +0 Tage 🔍
25.05.2006 +1 Tage 🔍
25.05.2006 +0 Tage 🔍
30.05.2006 +5 Tage 🔍
07.06.2019 +4756 Tage 🔍

Quelleninfo

Hersteller: novell.com

Advisory: securityfocus.com
Person: Eitan Caspi
Status: Nicht definiert

CVE: CVE-2006-2612 (🔍)
GCVE (CVE): GCVE-0-2006-2612
GCVE (VulDB): GCVE-100-2258
X-Force: 26595 - Novell Client login screen clipboard information leak, Low Risk
Secunia: 20194 - Novell Client Clipboard Content Handling Weakness, Not Critical
OSVDB: 25760 - Novell Client Login Field Clipboard Content Disclosure

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 30.05.2006 11:28
Aktualisierung: 07.06.2019 14:14
Anpassungen: 30.05.2006 11:28 (65), 07.06.2019 14:14 (7)
Komplett: 🔍
Cache ID: 216:AF4:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!