HP Software Update bis 4.000.005.007 hprulesengine.contentcollection.1 Remote Code Execution

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.8$0-$5k0.00

Zusammenfassunginfo

Es wurde eine als sehr kritisch klassifizierte Schwachstelle in HP Software Update bis 4.000.005.007 entdeckt. Das betrifft eine unbekannte Funktionalität in der Bibliothek rulesengine.dll der Datei hprulesengine.contentcollection.1 der Komponente Software Update. Mittels dem Manipulieren mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2007-6506 vorgenommen. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Es wurde eine sehr kritische Schwachstelle in HP Software Update bis 4.000.005.007 entdeckt. Es geht dabei um ein unbekannter Teil der Bibliothek rulesengine.dll der Datei hprulesengine.contentcollection.1 der Komponente Software Update. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The HPRulesEngine.ContentCollection.1 ActiveX Control in RulesEngine.dll for HP Software Update 4.000.005.007 and earlier, including 3.0.8.4, allows remote attackers to (1) overwrite and corrupt arbitrary files via arguments to the SaveToFile method, and possibly (2) access arbitrary files via the LoadDataFromFile method.

Die Schwachstelle wurde am 20.12.2007 durch porkythepig (Website) publik gemacht. Das Advisory kann von xforce.iss.net heruntergeladen werden. Die Verwundbarkeit wird seit dem 20.12.2007 unter CVE-2007-6506 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 01.06.2025).

Unter securityfocus.com wird der Exploit bereitgestellt. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 23.12.2007 ein Plugin mit der ID 29747 (HP Software Update HPRulesEngine.ContentCollection ActiveX (RulesEngine.dll) Multiple Insecure Methods) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 121826 (HP Software Update "RulesEngine.dll" ActiveX Control Multiple File Overwrite Vulnerabilities) zur Prüfung der Schwachstelle an.

Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 1 Tage nach der Veröffentlichung der Schwachstelle. HP hat unverzüglich reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 5892 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (39153), Exploit-DB (4757), Tenable (29747), SecurityFocus (BID 26950†) und OSVDB (40238†) dokumentiert. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 8.8

VulDB Base Score: 9.8
VulDB Temp Score: 8.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 29747
Nessus Name: HP Software Update HPRulesEngine.ContentCollection ActiveX (RulesEngine.dll) Multiple Insecure Methods
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Fortigate IPS: 🔍

Timelineinfo

19.12.2007 🔍
19.12.2007 +0 Tage 🔍
20.12.2007 +1 Tage 🔍
20.12.2007 +0 Tage 🔍
20.12.2007 +0 Tage 🔍
20.12.2007 +0 Tage 🔍
21.12.2007 +1 Tage 🔍
23.12.2007 +2 Tage 🔍
30.12.2007 +7 Tage 🔍
16.03.2015 +2633 Tage 🔍
01.06.2025 +3730 Tage 🔍

Quelleninfo

Hersteller: hp.com

Advisory: xforce.iss.net
Person: porkythepig
Status: Bestätigt

CVE: CVE-2007-6506 (🔍)
GCVE (CVE): GCVE-0-2007-6506
GCVE (VulDB): GCVE-100-40212
X-Force: 39153
SecurityFocus: 26950 - HP Software Update 'RulesEngine.dll' ActiveX Control Multiple File Overwrite Vulnerabilities
Secunia: 28177
OSVDB: 40238 - HP Software Update HPRulesEngine.ContentCollection ActiveX (RulesEngine.dll) LoadDataFromFile Method Arbitrary File Access
SecurityTracker: 1019133
Vulnerability Center: 17201 - HP Software Update 3.0.8.4 Remote Overwriting and Corruption of Arbitrary Files, High
Vupen: ADV-2007-4271

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 16.03.2015 13:43
Aktualisierung: 01.06.2025 22:47
Anpassungen: 16.03.2015 13:43 (73), 02.08.2019 09:39 (11), 13.10.2024 05:16 (17), 01.06.2025 22:47 (4)
Komplett: 🔍
Cache ID: 216:13C:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!