IBM Rational System Architect bis 11.4 ActiveX Control ActBar.ocx Data erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 9.4 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in IBM Rational System Architect bis 11.4 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Datei ActBar.ocx der Komponente ActiveX Control. Durch die Manipulation des Arguments Data mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2011-1207 bekannt. Es steht kein Exploit zur Verfügung.
Details
In IBM Rational System Architect bis 11.4 wurde eine Schwachstelle ausgemacht. Sie wurde als sehr kritisch eingestuft. Das betrifft ein unbekannter Codeblock der Datei ActBar.ocx der Komponente ActiveX Control. Durch die Manipulation des Arguments Data mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
The ActiveBar1 ActiveX control in the Data Dynamics ActiveBar ActiveX controls, as distributed in ActBar.ocx 1.0.6.5 in IBM Rational System Architect 11.4.0.2, 11.4.0.1, and earlier, does not properly restrict the SetLayoutData method, which allows remote attackers to execute arbitrary code via a crafted Data argument, a different vulnerability than CVE-2007-3883. NOTE: some of these details are obtained from third party information.Die Schwachstelle wurde am 04.05.2011 durch Parvez Anwar (Website) an die Öffentlichkeit getragen. Auf ibm.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 03.03.2011 mit CVE-2011-1207 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 06.11.2021). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle.
Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 54841 (Data Dynamics ActiveBar ActiveX Controls Code Execution) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (66885), Tenable (54841), SecurityFocus (BID 47643†), Secunia (SA43399†) und SecurityTracker (ID 1025464†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-37910. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.4
VulDB Base Score: 10.0
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 54841
Nessus Name: Data Dynamics ActiveBar ActiveX Controls Code Execution
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
03.03.2011 🔍29.04.2011 🔍
29.04.2011 🔍
29.04.2011 🔍
04.05.2011 🔍
04.05.2011 🔍
04.05.2011 🔍
31.05.2011 🔍
23.03.2015 🔍
06.11.2021 🔍
Quellen
Hersteller: ibm.comAdvisory: ibm.com
Person: Parvez Anwar
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2011-1207 (🔍)
GCVE (CVE): GCVE-0-2011-1207
GCVE (VulDB): GCVE-100-57346
X-Force: 66885
SecurityFocus: 47643 - Data Dynamics ActiveBar ActiveX Control Insecure Method Vulnerability
Secunia: 43399 - IBM Rational System Architect ActiveBar ActiveX Control Vulnerabilities, Highly Critical
SecurityTracker: 1025464 - IBM Rational System Architect ActiveBar ActiveX Control Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 31600 - Data Dynamics ActiveBar ActiveX Controls in IBM Rational System Architect Remote Code Execution, Medium
Vupen: ADV-2011-1129
Siehe auch: 🔍
Eintrag
Erstellt: 23.03.2015 16:50Aktualisierung: 06.11.2021 00:06
Anpassungen: 23.03.2015 16:50 (59), 23.03.2017 07:42 (18), 06.11.2021 00:06 (4)
Komplett: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.