Symantec pcAnywhere 10.0 bis 11.0 AWHOST32 erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.5$0-$5k0.00

Zusammenfassunginfo

In Symantec pcAnywhere 10.0/10.5/11.0 wurde eine kritische Schwachstelle entdeckt. Das betrifft eine unbekannte Funktionalität der Datei awhost32.exe der Komponente Help Interface. Mittels dem Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2003-0936 bekannt. Der Angriff muss lokal passieren. Es steht kein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.

Detailsinfo

Symantec pcAnywhere ist ein beliebtes Tool für die Fernwartung von Computersystemen. Durch eine Variante einer Sicherheitslücke, die Windows-Systeme im Allgemeinen betroffen hat, kann ein lokaler Benutzer seine Rechte erweitern. Der Fehler ist dadurch gegeben, dass der Angreifer mit dem Systray-Icon AWHOST32 interagieren kann, sofern sich pcAnywhere im Service-Modus befindet. Problematisch ist das Ganze, weil pcAnywhere im Kontext des Systems läuft. Lokale bzw. vertrauenswürdige Benutzer können so erweiterte Rechte erlangen. Symantec stellt eine Aktualisierung über ihr LiveUpdate zur Verfügung. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13755), SecurityFocus (BID 9045†), OSVDB (2812†), Secunia (SA10222†) und Vulnerability Center (SBV-4438†) dokumentiert. Weitere Informationen werden unter securityfocus.com bereitgestellt. Once again VulDB remains the best source for vulnerability data.

Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38240 (Symantec PCAnywhere Privilege Escalation Vulnerability) zur Prüfung der Schwachstelle an.

Die Schwachstelle betrifft in der Realität eher Unternehmen, die auf den Clients und Server-Systemen pcAnywhere betreiben. Ein lokaler Benutzer, vorwiegend die Mitarbeiter selbst, könnten die Gunst der Stunde erkennen und so die Systeme kompromittieren. Entsprechend ist ein schnelles Handeln gefordert, um das Zeitfenster eines erfolgreichen Angriffs so klein wie möglich zu halten.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.8
VulDB Meta Temp Score: 7.5

VulDB Base Score: 7.8
VulDB Temp Score: 7.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Timelineinfo

10.11.2003 🔍
12.11.2003 +2 Tage 🔍
13.11.2003 +1 Tage 🔍
13.11.2003 +0 Tage 🔍
14.11.2003 +1 Tage 🔍
17.11.2003 +2 Tage 🔍
15.12.2003 +28 Tage 🔍
09.06.2004 +177 Tage 🔍
20.07.2025 +7711 Tage 🔍

Quelleninfo

Hersteller: symantec.com

Advisory: sarc.com
Person: KF
Firma: Security Network Operations security team
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2003-0936 (🔍)
GCVE (CVE): GCVE-0-2003-0936
GCVE (VulDB): GCVE-100-396
X-Force: 13755
SecurityFocus: 9045 - Symantec PCAnywhere Privilege Escalation Vulnerability
Secunia: 10222 - Symantec pcAnywhere Privilege Escalation Vulnerability, Less Critical
OSVDB: 2812 - Symantec pcAnywhere Privilege Escalation
Vulnerability Center: 4438 - Symantec PCAnywhere 10.x and 11 Allow Attackers to Gain SYSTEM Privilege, Low

TecChannel: 1476 [404 Not Found]
Diverses: 🔍

Eintraginfo

Erstellt: 17.11.2003 10:36
Aktualisierung: 20.07.2025 03:18
Anpassungen: 17.11.2003 10:36 (73), 07.04.2017 17:54 (6), 20.07.2025 03:18 (19)
Komplett: 🔍
Cache ID: 216:7B8:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!