HPE iMC PLAT 7.3 E0504 JSF Expression Language escalada de privilegios

CVSS Meta Temp ScoreExploit Precio Actual (≈)CTI Interest Score
7.4$0-$5k0.00

Una vulnerabilidad clasificada como crítica ha sido encontrada en HPE iMC PLAT 7.3 E0504 (Log Management Software). Una función desconocida del componente JSF Expression Language Handler es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

El error fue descubierto el 2017-08-11. La vulnerabilidad fue publicada el 2017-08-11 por Steven Seeley (mr_me) de Zero Day Initiative con identificación HPESBHF03768 con un security bulletin (Website) por ZDI (Zero Day Initiative) (confirmado). El advisory puede ser descargado de h20565.www2.hpe.com. La publicación se realizó con la cooperación del fabricante. La vulnerabilidad es identificada como CVE-2017-12541. El ataque puede ser iniciado desde la red. La explotación requiere una autentificación. No se conoce los detalles técnicos ni hay ningún exploit disponible.

Para el scanner Nessus se dispone de un plugin ID 102500 (H3C / HPE Intelligent Management Center PLAT < 7.3 E0506 Multiple Vulnerabilities), que puede ayudar a determinar la existencia del riesgo analizado.

Aplicando el parche 7.3 E0506 es posible eliminar el problema. Una solución posible ha sido publicada inmediatamente después de la publicación de la vulnerabilidad.

La vulnerabilidad también está documentado en las bases de datos SecurityTracker (ID 1039152) y Tenable (102500).

Productoinfoeditar

Escribe

Proveedor

Name

CPE 2.3infoeditar

CPE 2.2infoeditar

CVSSv3infoeditar

VulDB Meta Base Score: 7.7
VulDB Meta Temp Score: 7.6

VulDB Base Score: 5.5
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

Proveedor Base Score (HPE): 8.8
Proveedor Vector (HPE): 🔍

NVD Base Score: 8.8
NVD Vector: 🔍

CVSSv2infoeditar

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplejidadAutenticaciónConfidentialityIntegrityDisponibilidad
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Confiabilidad: 🔍

Proveedor Base Score (HPE): 🔍
NVD Base Score: 🔍

Explotacióninfoeditar

Clase: Escalada de privilegios
CWE: CWE-20
ATT&CK: Desconocido

Local: No
Remoto: Sí

Disponibilidad: 🔍
Status: No está definido
Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-Dayunlockunlockunlockunlock
Hoyunlockunlockunlockunlock

Nessus ID: 102500
Nessus Name: H3C / HPE Intelligent Management Center PLAT < 7.3 E0506 Multiple Vulnerabilities
Nessus File: 🔍
Nessus Riesgo: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 802776
OpenVAS Name: HP Intelligent Management Center (iMC) Multiple RCE Vulnerabilities
OpenVAS File: 🔍
OpenVAS Family: 🔍

Inteligencia de Amenazasinfoeditar

Interesar: 🔍
Active Actors: 🔍
Active APT Groups: 🔍

Contramedidasinfoeditar

Recomendación: Parche
Status: 🔍

Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Parche: 7.3 E0506

Línea de tiempoinfoeditar

2017-08-05 🔍
2017-08-11 +6 días 🔍
2017-08-11 +0 días 🔍
2017-08-11 +0 días 🔍
2017-08-11 +0 días 🔍
2017-08-15 +4 días 🔍
2017-08-15 +0 días 🔍
2017-08-16 +1 días 🔍
2018-02-15 +183 días 🔍
2019-11-07 +630 días 🔍

Fuentesinfoeditar

Proveedor: https://www.hpe.com/

Advisory: HPESBHF03768
Investigador: Steven Seeley (mr_me)
Organización: Zero Day Initiative
Status: Confirmado
Confirmado: 🔍
Coordinar: 🔍

CVE: CVE-2017-12541 (🔍)
SecurityTracker: 1039152
SecurityFocus: 100367 - HP Intelligent Management Center PLAT Multiple Remote Code Execution Vulnerabilities

Véase también: 🔍

Artículoinfoeditar

Fecha de creación: 2017-08-16 03:58
Actualizaciones: 2019-11-07 10:19
Cambios: (8) vulnerability_discoverydate advisory_person_name advisory_person_nickname advisory_company_name advisory_confirm_url source_cve_assigned source_securityfocus_date source_securityfocus_class
Completo: 🔍

Comentarios

Sin comentarios aún. Idiomas: es + en.

Por favor inicie sesión para comentar.

Do you know our Splunk app?

Download it now for free!