Symantec Backup Exec 12.0 en Windows desbordamiento de búfer

CVSS Meta puntuación temporalExploit Precio Actual (≈)Puntaje de interés de CTI
9.4$0-$5k0.00

Una vulnerabilidad fue encontrada en Symantec Backup Exec 12.0 en Windows (Backup Software) y clasificada como extremadamente crítica. Una función desconocida es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase desbordamiento de búfer. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

La vulnerabilidad fue publicada el 2008-12-10 por Tenable Network Security de Tenable Network Security (Website) (confirmado). El advisory puede ser descargado de securityfocus.com. La vulnerabilidad es identificada como CVE-2008-5408. La explotación se considera fácil. El ataque se puede efectuar a través de la red. Para explotarla se requiere una autentificación. No se conoce los detalles técnicos ni hay ningún exploit disponible.

Fue declarado como proof-of-concept.

No hay información respecto a posibles contramedidas. Se sugiere sustituir el producto con un equivalente.

La vulnerabilidad también está documentado en la base de datos X-Force (46731).

Productoinfo

Escribe

Proveedor

Nombre

Versión

Licencia

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3info

VulDB Puntaje metabásico: 9.9
VulDB Meta puntuación temporal: 9.4

VulDB Puntuación base: 9.9
VulDB Puntuación temporal: 9.4
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 🔍

Explotacióninfo

Clase: Desbordamiento de búfer
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Local: No
Remoto: Sí

Disponibilidad: 🔍
Estado: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-Daydesbloqueardesbloqueardesbloqueardesbloquear
Hoydesbloqueardesbloqueardesbloqueardesbloquear

Inteligencia de Amenazasinfo

Interesar: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contramedidasinfo

Recomendación: no contramedida conocida
Estado: 🔍

Hora de 0 días: 🔍

Línea de tiempoinfo

2008-11-19 🔍
2008-11-19 +0 días 🔍
2008-11-20 +1 días 🔍
2008-11-20 +0 días 🔍
2008-12-08 +18 días 🔍
2008-12-08 +0 días 🔍
2008-12-10 +2 días 🔍
2008-12-10 +0 días 🔍
2015-03-17 +2288 días 🔍
2019-06-07 +1543 días 🔍

Fuentesinfo

Proveedor: symantec.com

Advisory: securityfocus.com
Investigador: Tenable Network Security
Organización: Tenable Network Security
Estado: Confirmado
Confirmado: 🔍

CVE: CVE-2008-5408 (🔍)
X-Force: 46731
SecurityTracker: 1021246 - Symantec Backup Exec Lets Remote Users Bypass Authentication and Execute Arbitrary Code on the Target System
Vulnerability Center: 20173 - Symantec Backup Exec for Windows Servers 11d, 12.5, 12.0 Data Management Protocol Buffer Overflow, Medium
SecurityFocus: 32346 - Symantec Backup Exec Data Management Protocol Buffer Overflow Vulnerability
Secunia: 32810 - Symantec Backup Exec for Windows Servers Multiple Vulnerabilities, Moderately Critical
Vupen: ADV-2008-3209

Véase también: 🔍

Artículoinfo

Fecha de creación: 2015-03-17 16:11
Actualizaciones: 2019-06-07 14:17
Cambios: 2015-03-17 16:11 (52), 2019-06-07 14:17 (20)
Completo: 🔍

Discusión

Sin comentarios aún. Idiomas: es + en.

Por favor inicie sesión para comentar.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!