Point B Ltd Getscreen Agent 2.19.6 auf Windows Installation getscreen.msi Local Privilege Escalation

Zusammenfassunginfo

In Point B Ltd Getscreen Agent 2.19.6 für Windows wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Betroffen davon ist ein unbekannter Prozess der Datei getscreen.msi der Komponente Installation. Mit der Manipulation mit unbekannten Daten kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2024-7358 gelistet. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Ferner existiert ein Exploit.

Detailsinfo

In Point B Ltd Getscreen Agent 2.19.6 auf Windows wurde eine kritische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Verarbeitung der Datei getscreen.msi der Komponente Installation. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-378. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Bereitgestellt wird das Advisory unter github.com. Die Verwundbarkeit wird als CVE-2024-7358 geführt. Sie gilt als leicht ausnutzbar. Der Angriff muss lokal angegangen werden. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt.

Der Exploit wird unter github.com bereitgestellt. Er wird als proof-of-concept gehandelt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Produktinfo

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.8
VulDB Meta Temp Score: 7.1

VulDB Base Score: 7.8
VulDB Temp Score: 7.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Local Privilege Escalation
CWE: CWE-378 / CWE-377
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

01.08.2024 🔍
01.08.2024 +0 Tage 🔍
01.08.2024 +0 Tage 🔍

Quelleninfo

Advisory: github.com
Status: Nicht definiert

CVE: CVE-2024-7358 (🔍)
GCVE (CVE): GCVE-0-2024-7358
GCVE (VulDB): GCVE-100-273337
scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 01.08.2024 09:27
Anpassungen: 01.08.2024 09:27 (57)
Komplett: 🔍
Einsender: saumyajeetdas
Cache ID: 216::103

Submitinfo

Akzeptiert

  • Submit #374979: POINT B LTD Getscreen Agent 2.19.6 Creation of Temporary File in Directory with Insecure Permission (von saumyajeetdas)

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!