| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.1 | $0-$5k | 0.00 |
Zusammenfassung
In SendQuick Entera wurde eine problematische Schwachstelle entdeckt. Betroffen ist eine unbekannte Verarbeitung. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle (Shutdown) ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2017-5136. Es ist möglich, den Angriff aus der Ferne durchzuführen. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Es wurde eine problematische Schwachstelle in SendQuick Entera ausgemacht. Dabei betrifft es ein unbekannter Prozess. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Shutdown) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-284 vorgenommen. Auswirkungen sind zu beobachten für die Verfügbarkeit. CVE fasst zusammen:
An issue was discovered on SendQuick Entera and Avera devices before 2HF16. The application failed to check the access control of the request which could result in an attacker being able to shutdown the system.Am 05.02.2017 wurde das Problem entdeckt. Die Schwachstelle wurde am 05.02.2017 (Website) publik gemacht. Auf securityfocus.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 03.01.2017 unter CVE-2017-5136 geführt. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle.
Ein Upgrade auf die Version 2HF16 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 96031†) dokumentiert. Die Schwachstellen VDB-96559 sind ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Hersteller
Name
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.4VulDB Meta Temp Score: 6.3
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.5
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Name: ShutdownKlasse: Erweiterte Rechte / Shutdown
CWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Entera 2HF16
Timeline
03.01.2017 🔍05.02.2017 🔍
05.02.2017 🔍
05.02.2017 🔍
05.02.2017 🔍
06.02.2017 🔍
11.08.2020 🔍
Quellen
Advisory: securityfocus.com⛔Status: Nicht definiert
CVE: CVE-2017-5136 (🔍)
GCVE (CVE): GCVE-0-2017-5136
GCVE (VulDB): GCVE-100-96558
SecurityFocus: 96031 - SendQuick Entera & Avera SMS Gateway Appliances Multiple Security Vulnerabilities
OSVDB: - CVE-2017-5136 - SendQuick - Multiple Products - Denial of Service Issue
Siehe auch: 🔍
Eintrag
Erstellt: 06.02.2017 19:25Aktualisierung: 11.08.2020 09:36
Anpassungen: 06.02.2017 19:25 (59), 11.08.2020 09:36 (5)
Komplett: 🔍
Cache ID: 216:B21:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.