Hitachi Cm2-network Node Manager vor 05_00_c erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 8.7 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Hitachi Cm2-network Node Manager entdeckt. Sie wurde als kritisch eingestuft. Das betrifft eine unbekannte Funktionalität der Komponente Node Manager. Die Bearbeitung verursacht erweiterte Rechte. Diese Schwachstelle trägt die Bezeichnung CVE-2007-1093. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Es wurde eine kritische Schwachstelle in Hitachi Cm2-network Node Manager entdeckt. Dabei betrifft es ein unbekannter Prozess der Komponente Node Manager. Durch Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-94 vorgenommen. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Multiple unspecified vulnerabilities in JP1/Cm2/Network Node Manager (NNM) before 07-10-05, and before 08-00-02 in the 08-x series, allow remote attackers to execute arbitrary code, cause a denial of service, or trigger invalid Web utility behavior.Die Schwachstelle wurde am 23.02.2007 (Website) publik gemacht. Das Advisory kann von hitachi-support.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 26.02.2007 unter CVE-2007-1093 geführt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1059.
Er wird als proof-of-concept gehandelt.
Ein Upgrade auf die Version 05_00_c vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (32682), OSVDB (33528†) und Secunia (SA24276†) dokumentiert. Die Schwachstellen VDB-85231 sind ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.hitachi.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 8.7
VulDB Base Score: 10.0
VulDB Temp Score: 8.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Cm2-network Node Manager 05_00_c
Timeline
23.02.2007 🔍23.02.2007 🔍
23.02.2007 🔍
26.02.2007 🔍
26.02.2007 🔍
13.03.2015 🔍
13.10.2017 🔍
Quellen
Hersteller: hitachi.comAdvisory: hitachi-support.com
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2007-1093 (🔍)
GCVE (CVE): GCVE-0-2007-1093
GCVE (VulDB): GCVE-100-35208
X-Force: 32682 - Hitachi JP1/Cm2 Network Node Manager unspecified code execution
Secunia: 24276 - Hitachi JP1/Cm2/Network Node Manager Unspecified Vulnerabilities, Moderately Critical
OSVDB: 33528 - Hitachi JP1/Cm2/Network Node Manager Unspecified Remote Input Validation Failure
Vupen: ADV-2007-0739
Siehe auch: 🔍
Eintrag
Erstellt: 13.03.2015 12:16Aktualisierung: 13.10.2017 10:48
Anpassungen: 13.03.2015 12:16 (54), 13.10.2017 10:48 (6)
Komplett: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.