CVSS Meta puntuación temporal | Exploit Precio Actual (≈) | Puntaje de interés de CTI |
---|---|---|
9.7 | $0-$5k | 0.00 |
Una vulnerabilidad clasificada como extremadamente crítica fue encontrada en Compaq Insight Manager Xe 7.0. Una función desconocida del componente SQL Service es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase autenticación débil. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.
El error fue descubierto el 2004-01-15. La vulnerabilidad fue publicada el 2004-01-15 con un advisory (CERT.org) (confirmado). El advisory puede ser descargado de kb.cert.org. La vulnerabilidad es identificada como CVE-2000-1209. Resulta fácil de explotar. El ataque se puede hacer desde la red. La explotación no necesita ninguna autentificación específica. No son conocidos los detalles técnicos, pero hay un exploit disponible.
Un exploit fue publicado después de inmediatamenteFue declarado como altamente funcional. Para el scanner Nessus se dispone de un plugin ID 10673 (Microsoft SQL Server sa Account Default Blank Password), que puede ayudar a determinar la existencia del riesgo analizado.
Es posible mitigar el problema añadiendo como un mecanismo de autenticación.
La vulnerabilidad también está documentado en las bases de datos X-Force (9154) y Tenable (10673).
Producto
Proveedor
Nombre
Versión
Licencia
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntaje metabásico: 10.0VulDB Meta puntuación temporal: 9.7
VulDB Puntuación base: 10.0
VulDB Puntuación temporal: 9.7
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
---|---|---|---|---|---|
desbloquear | desbloquear | desbloquear | desbloquear | desbloquear | desbloquear |
desbloquear | desbloquear | desbloquear | desbloquear | desbloquear | desbloquear |
desbloquear | desbloquear | desbloquear | desbloquear | desbloquear | desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 🔍
Explotación
Clase: Autenticación débilCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Local: No
Remoto: Sí
Disponibilidad: 🔍
Estado: Altamente funcional
EPSS Score: 🔍
EPSS Percentile: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
0-Day | desbloquear | desbloquear | desbloquear | desbloquear |
---|---|---|---|---|
Hoy | desbloquear | desbloquear | desbloquear | desbloquear |
Nessus ID: 10673
Nessus Nombre: Microsoft SQL Server sa Account Default Blank Password
Nessus File: 🔍
Nessus Riesgo: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 10673
OpenVAS Nombre: Microsofts SQL Blank Password
OpenVAS File: 🔍
OpenVAS Family: 🔍
MetaSploit ID: mssql_payload.rb
MetaSploit Nombre: Microsoft SQL Server Payload Execution
MetaSploit File: 🔍
Inteligencia de Amenazas
Interesar: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: AuthenticationEstado: 🔍
Hora de 0 días: 🔍
Aprovechar el tiempo de retraso: 🔍
Snort ID: 688
Snort Message: SQL sa login failed
Snort Clase: 🔍
Suricata ID: 2100680
Suricata Clase: 🔍
Suricata Message: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Versión: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Línea de tiempo
2001-05-25 🔍2002-05-22 🔍
2002-08-12 🔍
2002-08-12 🔍
2002-12-08 🔍
2004-01-15 🔍
2004-01-15 🔍
2004-01-15 🔍
2004-01-19 🔍
2014-07-22 🔍
2019-05-06 🔍
Fuentes
Advisory: kb.cert.orgEstado: Confirmado
Confirmado: 🔍
CVE: CVE-2000-1209 (🔍)
X-Force: 9154
Vulnerability Center: 301 - Multiple Products with \, Critical
SecurityFocus: 4797 - Microsoft MSDE/SQL Server 2000 Desktop Engine Default Configuration Vulnerability
OSVDB: 3570 - Compaq Insight Manager Default Password
scip Labs: https://www.scip.ch/en/?labs.20161013
Artículo
Fecha de creación: 2014-07-22 20:34Actualizaciones: 2019-05-06 09:14
Cambios: 2014-07-22 20:34 (83), 2019-05-06 09:14 (8)
Completo: 🔍
Sin comentarios aún. Idiomas: es + en.
Por favor inicie sesión para comentar.