CVSS Meta puntuación temporal | Exploit Precio Actual (≈) | Puntaje de interés de CTI |
---|---|---|
9.5 | $0-$5k | 0.00 |
Una vulnerabilidad clasificada como extremadamente crítica ha sido encontrada en EMC NetWorker 7.6.3/7.6.4/8.0. Una función desconocida es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase format string. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.
La vulnerabilidad fue publicada el 2012-09-04 por Aaron Portnoy de Exodus Intelligence (Website) (confirmado). El advisory puede ser descargado de securitytracker.com. La vulnerabilidad es identificada como CVE-2012-2288. El ataque puede ser iniciado desde la red. La explotación no requiere ninguna forma de autentificación. No se conoce los detalles técnicos ni hay ningún exploit disponible.
Fue declarado como altamente funcional.
Una actualización a la versión 8.0 elimina esta vulnerabilidad.
La vulnerabilidad también está documentado en la base de datos X-Force (78187).
Producto
Proveedor
Nombre
Versión
Licencia
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntaje metabásico: 10.0VulDB Meta puntuación temporal: 9.5
VulDB Puntuación base: 10.0
VulDB Puntuación temporal: 9.5
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
---|---|---|---|---|---|
desbloquear | desbloquear | desbloquear | desbloquear | desbloquear | desbloquear |
desbloquear | desbloquear | desbloquear | desbloquear | desbloquear | desbloquear |
desbloquear | desbloquear | desbloquear | desbloquear | desbloquear | desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 🔍
Explotación
Clase: Format StringCWE: CWE-134 / CWE-119
ATT&CK: Desconocido
Local: No
Remoto: Sí
Disponibilidad: 🔍
Estado: Altamente funcional
EPSS Score: 🔍
EPSS Percentile: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
0-Day | desbloquear | desbloquear | desbloquear | desbloquear |
---|---|---|---|---|
Hoy | desbloquear | desbloquear | desbloquear | desbloquear |
Saint ID: exploit_info/emc_networker_nsrd_overflow
Saint Nombre: EMC NetWorker nsrd Format String
MetaSploit ID: networker_format_string.rb
MetaSploit Nombre: EMC Networker Format String
MetaSploit File: 🔍
Inteligencia de Amenazas
Interesar: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: UpgradeEstado: 🔍
Hora de 0 días: 🔍
Upgrade: NetWorker 8.0
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Versión: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Línea de tiempo
2012-04-19 🔍2012-08-30 🔍
2012-08-30 🔍
2012-09-04 🔍
2012-09-04 🔍
2012-09-04 🔍
2012-09-23 🔍
2015-03-23 🔍
2017-04-17 🔍
Fuentes
Proveedor: dellemc.comAdvisory: securitytracker.com⛔
Investigador: Aaron Portnoy
Organización: Exodus Intelligence
Estado: Confirmado
CVE: CVE-2012-2288 (🔍)
X-Force: 78187
SecurityTracker: 1027459 - EMC NetWorker NSRD RPC Format String Flaw Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 36196 - EMC NetWorker nsrd RPC Service Format String Vulnerability Allows Remote Code Execution, Critical
SecurityFocus: 55330 - EMC NetWorker 'nsrd' RPC Service Format String Vulnerability
Artículo
Fecha de creación: 2015-03-23 16:50Actualizaciones: 2017-04-17 11:08
Cambios: 2015-03-23 16:50 (60), 2017-04-17 11:08 (17)
Completo: 🔍
Sin comentarios aún. Idiomas: es + en.
Por favor inicie sesión para comentar.