| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.5 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in Symantec pcAnywhere bis 12.6.7580 gefunden. Betroffen ist eine unbekannte Verarbeitung der Komponente Session Handler. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2012-0290. Es ist möglich, den Angriff aus der Ferne durchzuführen. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
Es wurde eine problematische Schwachstelle in Symantec pcAnywhere bis 12.6.7580 ausgemacht. Dabei betrifft es ein unbekannter Prozess der Komponente Session Handler. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-269 vorgenommen. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Symantec pcAnywhere through 12.5.3, Altiris IT Management Suite pcAnywhere Solution 7.0 (aka 12.5.x) and 7.1 (aka 12.6.x), Altiris Client Management Suite pcAnywhere Solution 7.0 (aka 12.5.x) and 7.1 (aka 12.6.x), and Altiris Deployment Solution Remote pcAnywhere Solution 7.1 (aka 12.5.x and 12.6.x) do not properly handle the client state after abnormal termination of a remote session, which allows remote attackers to obtain access to the client by leveraging an "open client session."Die Schwachstelle wurde am 24.01.2012 als SYM12-002 in Form eines bestätigten Advisories (Website) publik gemacht. Auf symantec.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 04.01.2012 unter CVE-2012-0290 geführt. Der Angriff kann über das Netzwerk erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 57796 (Symantec pcAnywhere Multiple Vulnerabilities (SYM12-002)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 120009 (Symantec pcAnywhere awhost32 Denial of Service Vulnerability (SYM12-003)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 12.5.3 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Als bestmögliche Massnahme wird das Einspielen des entsprechenden Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Symantec hat also sofort reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (72996), Tenable (57796), SecurityFocus (BID 51862†), OSVDB (78988†) und SecurityTracker (ID 1026576†) dokumentiert. Die Schwachstellen VDB-4580, VDB-4579, VDB-4670 und VDB-60392 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.symantec.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.5
VulDB Base Score: 6.3
VulDB Temp Score: 5.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Hersteller Base Score (Symantec): 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 57796
Nessus Name: Symantec pcAnywhere Multiple Vulnerabilities (SYM12-002)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: pcAnywhere 12.5.3
Timeline
04.01.2012 🔍24.01.2012 🔍
24.01.2012 🔍
24.01.2012 🔍
24.01.2012 🔍
03.02.2012 🔍
06.02.2012 🔍
19.02.2012 🔍
21.02.2012 🔍
20.03.2021 🔍
Quellen
Hersteller: symantec.comAdvisory: SYM12-002
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2012-0290 (🔍)
GCVE (CVE): GCVE-0-2012-0290
GCVE (VulDB): GCVE-100-4578
IAVM: 🔍
X-Force: 72996 - Symantec pcAnywhere unauthorized access, Medium Risk
SecurityFocus: 51862 - Symantec pcAnywhere Session Closure Access Violation Vulnerability
OSVDB: 78988
SecurityTracker: 1026576 - Symantec pcAnywhere Bugs Let Remote Users Execute Arbitrary Code and Local Users Obtain Elevated Privileges
Vulnerability Center: 34502 - Symantec pcAnywhere Security Bypass Vulnerability Allows Client Remote Access via MITM Attack, High
Siehe auch: 🔍
Eintrag
Erstellt: 21.02.2012 01:00Aktualisierung: 20.03.2021 15:40
Anpassungen: 21.02.2012 01:00 (76), 07.04.2017 18:25 (11), 20.03.2021 15:34 (3), 20.03.2021 15:40 (2)
Komplett: 🔍
Cache ID: 216:117:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.