| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.2 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in HP Service Manager 9.21 ausgemacht. Es geht um eine nicht näher bekannte Funktion der Komponente Access Restriction. Durch Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2011-1857 gehandelt. Es ist kein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.
Details
Es wurde eine Schwachstelle in HP Service Manager 9.21 (Project Management Software) entdeckt. Sie wurde als kritisch eingestuft. Es betrifft unbekannter Code der Komponente Access Restriction. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Privilege Escalation-Schwachstelle ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Unspecified vulnerability in HP Service Manager 7.02, 7.11, 9.20, and 9.21 and Service Center 6.2.8 allows remote authenticated users to bypass intended access restrictions via unknown vectors.Die Schwachstelle wurde am 14.06.2011 (Website) publiziert. Bereitgestellt wird das Advisory unter marc.info. Die Identifikation der Schwachstelle wird seit dem 03.05.2011 mit CVE-2011-1857 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.
Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (67908), SecurityFocus (BID 48168†), Secunia (SA44836†) und SecurityTracker (ID 1025611†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-57651, VDB-57650, VDB-57649 und VDB-57648. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.hp.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.3VulDB Meta Temp Score: 7.2
VulDB Base Score: 8.3
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Timeline
03.05.2011 🔍08.06.2011 🔍
08.06.2011 🔍
14.06.2011 🔍
14.06.2011 🔍
23.03.2015 🔍
25.01.2018 🔍
Quellen
Hersteller: hp.comAdvisory: marc.info
Status: Bestätigt
CVE: CVE-2011-1857 (🔍)
GCVE (CVE): GCVE-0-2011-1857
GCVE (VulDB): GCVE-100-57645
X-Force: 67908 - HP Service Manager and Service Center unspecified unauthorized access
SecurityFocus: 48168 - HP Service Manager and Service Center Multiple Vulnerabilities
Secunia: 44836
SecurityTracker: 1025611
Siehe auch: 🔍
Eintrag
Erstellt: 23.03.2015 16:50Aktualisierung: 25.01.2018 12:08
Anpassungen: 23.03.2015 16:50 (49), 25.01.2018 12:08 (10)
Komplett: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.