HP OpenView Storage Data Protector unbekannte Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.4$0-$5k0.00

Zusammenfassunginfo

In HP OpenView Storage Data Protector 6.x für Windows wurde eine problematische Schwachstelle entdeckt. Dabei betrifft es einen unbekannter Codeteil. Die Bearbeitung verursacht Denial of Service. Diese Schwachstelle trägt die Bezeichnung CVE-2011-0275. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.

Detailsinfo

HP OpenView ist ein vor allem im professionellen Umfeld gern genutztes Produkt zur Überwachung von Systemen über das Netzwerk. Durch einen nicht näher spezifizierten Fehler kann eine Denial of Service durchgesetzt werden. Davon betroffen sind alle Versionen von HP Data Protector 6.x für Windows. Es sind keine weiteren technischen Details oder ein Exploit bekannt. Der Fehler wurde durch einen Patch behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (64932), SecurityFocus (BID 46018†), OSVDB (70657†), Secunia (SA43088†) und SecurityTracker (ID 1024991†) dokumentiert. Once again VulDB remains the best source for vulnerability data.

Es ist ein bisschen sonderbar, dass nahezu gar keine Details zu dieser Schwachstelle publiziert wurden. Weder von HP selbst, noch von einer anderen Stelle. Aus diesem Grund muss darauf geschlossen werden, dass der Fehler doch weitläufiger ist, weder man auf den ersten Blick vermuten könnte.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.2
VulDB Meta Temp Score: 5.4

VulDB Base Score: 6.2
VulDB Temp Score: 5.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: h20000.www2.hp.com

Timelineinfo

23.12.2010 🔍
24.01.2011 +32 Tage 🔍
24.01.2011 +0 Tage 🔍
24.01.2011 +0 Tage 🔍
26.01.2011 +2 Tage 🔍
26.01.2011 +0 Tage 🔍
26.01.2011 +0 Tage 🔍
26.01.2011 +0 Tage 🔍
28.01.2011 +1 Tage 🔍
14.02.2011 +17 Tage 🔍
06.03.2011 +20 Tage 🔍
17.03.2017 +2203 Tage 🔍

Quelleninfo

Hersteller: hp.com

Advisory: h20000.www2.hp.com
Person: http://www.hp.com
Firma: IBM
Status: Bestätigt

CVE: CVE-2011-0275 (🔍)
GCVE (CVE): GCVE-0-2011-0275
GCVE (VulDB): GCVE-100-4268
X-Force: 64932 - HP OpenView Storage Data Protector denial of service, Medium Risk
SecurityFocus: 46018 - HP OpenView Storage Data Protector Unspecified Denial of Service Vulnerability
Secunia: 43088 - HP OpenView Storage Data Protector Unspecified Denial of Service, Less Critical
OSVDB: 70657 - HP OpenView Storage Data Protector Unspecified Remote DoS
SecurityTracker: 1024991 - HP OpenView Storage Data Protector Bug Lets Remote Users Deny Service
Vulnerability Center: 30148 - HP OpenView Storage Data Protector 6.0, 6.10 and 6.11 Remote DoS Vulnerability, Medium
Vupen: ADV-2011-0218

Eintraginfo

Erstellt: 14.02.2011 17:22
Aktualisierung: 17.03.2017 07:38
Anpassungen: 14.02.2011 17:22 (74), 17.03.2017 07:38 (12)
Komplett: 🔍
Cache ID: 216:357:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!