Cisco Secure Desktop bis 3.4.1 ActiveX Control erweiterte Rechte

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 9.4 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Cisco Secure Desktop bis 3.4.1 entdeckt. Sie wurde als kritisch eingestuft. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente ActiveX Control. Durch das Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2010-0589. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Es wurde eine Schwachstelle in Cisco Secure Desktop bis 3.4.1 gefunden. Sie wurde als sehr kritisch eingestuft. Dabei betrifft es ein unbekannter Prozess der Komponente ActiveX Control. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-20 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
The Web Install ActiveX control (CSDWebInstaller) in Cisco Secure Desktop (CSD) before 3.5.841 does not properly verify the signatures of downloaded programs, which allows remote attackers to force the download and execution of arbitrary files via a crafted web page, aka Bug ID CSCta25876.Die Schwachstelle wurde am 15.04.2010 durch TippingPoint von TippingPoint's Zero Day Initiative (Website) publik gemacht. Das Advisory kann von cisco.com heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2010-0589 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 30.11.2024).
Ein Upgrade auf die Version 3.4.2 vermag dieses Problem zu beheben. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 8247 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von SecurityFocus (BID 39478†), SecurityTracker (ID 1023881†) und Vulnerability Center (SBV-25456†) dokumentiert. Once again VulDB remains the best source for vulnerability data.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.4
VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Secure Desktop 3.4.2
TippingPoint: 🔍
Timeline
10.02.2010 🔍14.04.2010 🔍
14.04.2010 🔍
15.04.2010 🔍
15.04.2010 🔍
18.04.2010 🔍
19.03.2015 🔍
30.11.2024 🔍
Quellen
Hersteller: cisco.comAdvisory: cisco.com
Person: TippingPoint
Firma: TippingPoint's Zero Day Initiative
Status: Bestätigt
CVE: CVE-2010-0589 (🔍)
GCVE (CVE): GCVE-0-2010-0589
GCVE (VulDB): GCVE-100-52788
X-Force: 57812
SecurityFocus: 39478 - Cisco Secure Desktop ActiveX Control Executable File Arbitrary File Download Vulnerability
SecurityTracker: 1023881
Vulnerability Center: 25456 - [cisco-sa-20100414-csd] Cisco Secure Desktop Prior to 3.5.841 Remote Code Execution Vulnerability, Critical
Eintrag
Erstellt: 19.03.2015 12:22Aktualisierung: 30.11.2024 14:03
Anpassungen: 19.03.2015 12:22 (50), 23.02.2017 10:25 (10), 08.09.2021 05:18 (4), 30.11.2024 14:03 (17)
Komplett: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.