Symantec Messaging Gateway SMG bis 10.6.0 Management Console erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.0$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Symantec Messaging Gateway SMG bis 10.6.0 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente Management Console. Die Bearbeitung verursacht erweiterte Rechte. Die Verwundbarkeit wird als CVE-2016-2204 geführt. Der Angriff hat dabei lokal zu erfolgen. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

In Symantec Messaging Gateway SMG bis 10.6.0 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Es geht um eine unbekannte Funktion der Komponente Management Console. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-74. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The management console on Symantec Messaging Gateway (SMG) Appliance devices before 10.6.1 allows local users to obtain root-shell access via crafted terminal-window input.

Die Schwachstelle wurde am 22.04.2016 durch Martin Carpenter von Citco (Website) an die Öffentlichkeit getragen. Das Advisory kann von securityfocus.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 01.02.2016 mit CVE-2016-2204 vorgenommen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1055.

Für den Vulnerability Scanner Nessus wurde am 05.05.2016 ein Plugin mit der ID 90919 (Symantec Messaging Gateway 10.x < 10.6.1 Management Console Multiple Vulnerabilities (SYM16-005)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.

Ein Upgrade auf die Version 10.6.1 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Symantec hat offensichtlich vorab reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (90919) und SecurityFocus (BID 86138†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-82779. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.2
VulDB Meta Temp Score: 8.0

VulDB Base Score: 8.2
VulDB Temp Score: 7.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 8.2
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-74 / CWE-707 / CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 90919
Nessus Name: Symantec Messaging Gateway 10.x < 10.6.1 Management Console Multiple Vulnerabilities (SYM16-005)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 103501
OpenVAS Name: Symantec Messaging Gateway Multiple Security Issues (SYM16-005)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Messaging Gateway SMG 10.6.1

Timelineinfo

18.04.2014 🔍
01.02.2016 +655 Tage 🔍
18.04.2016 +76 Tage 🔍
22.04.2016 +4 Tage 🔍
22.04.2016 +0 Tage 🔍
24.04.2016 +2 Tage 🔍
05.05.2016 +10 Tage 🔍
26.07.2022 +2273 Tage 🔍

Quelleninfo

Hersteller: symantec.com

Advisory: securityfocus.com
Person: Martin Carpenter
Firma: Citco
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2016-2204 (🔍)
GCVE (CVE): GCVE-0-2016-2204
GCVE (VulDB): GCVE-100-82780
SecurityFocus: 86138 - Symantec Messaging Gateway CVE-2016-2204 Multiple Local Privilege Escalation Vulnerabilities
SecurityTracker: 1035609

Siehe auch: 🔍

Eintraginfo

Erstellt: 24.04.2016 09:12
Aktualisierung: 26.07.2022 14:57
Anpassungen: 24.04.2016 09:12 (53), 21.10.2018 09:57 (25), 26.07.2022 14:55 (3), 26.07.2022 14:57 (1)
Komplett: 🔍
Cache ID: 216:9A7:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!