VDB-243 · BID 8419 · SA9540

RSA SecurID 5.0 en Microsoft URLScan 2.5 File divulgación de información

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
3.0$0-$5k0.00

Resumeninformación

Se ha identificado una vulnerabilidad clasificada como crítica en RSA SecurID 5.0 en Microsoft URLScan 2.5. Está afectada una función desconocida en el componente File Handler. El manejo da lugar a divulgación de información. Se puede ejecutar el ataque remotamente. Además, hay un exploit disponible.

Detallesinformación

Una vulnerabilidad fue encontrada en RSA SecurID 5.0 en Microsoft URLScan 2.5 y clasificada como problemática. Una función desconocida del componente File Handler es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase divulgación de información. Esto tiene repercusión sobre la la confidencialidad.

La vulnerabilidad fue publicada el 2003-08-13 por Andy Davis de Information Risk Management Plc. (Website) (no está definido). El advisory puede ser descargado de irmplc.com. La vulnerabilidad es relativamente popular a causa de su poca complejidad. El ataque se puede efectuar a través de la red. No son conocidos los detalles técnicos, pero hay un exploit público disponible.

El exploit puede ser descargado de server. Fue declarado como prueba de concepto.

Aplicando un parche es posible eliminar el problema. El parche puede ser descargado de securityfocus.com.

La vulnerabilidad también está documentado en las bases de datos SecurityFocus (BID 8419†), OSVDB (2427†) y Secunia (SA9540†). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Productoinformación

Proveedor

Nombre

Versión

Licencia

Sitio web

CPE 2.3información

CPE 2.2información

CVSSv4información

VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 3.1
VulDB Puntuación meta temporal: 3.0

VulDB Puntuación base: 3.1
VulDB Puntuación temporal: 3.0
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

Explotacióninformación

Clase: Divulgación de información
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Físico: No
Local: No
Remoto: Sí

Disponibilidad: 🔍
Acceso: Público
Estado: Prueba de concepto
Descargar: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: no contramedida conocida
Estado: 🔍

Hora de 0 días: 🔍

Parche: securityfocus.com

Línea de tiempoinformación

2003-08-13 🔍
2003-08-14 +1 días 🔍
2003-08-15 +1 días 🔍
2003-08-18 +2 días 🔍
2017-06-07 +5042 días 🔍

Fuentesinformación

Proveedor: rsa.com

Aviso: irmplc.com
Investigador: Andy Davis
Organización: Information Risk Management Plc.
Estado: No está definido

GCVE (VulDB): GCVE-100-243
SecurityFocus: 8419 - Microsoft URLScan / RSA Security SecurID Configuration Enumeration Weakness
Secunia: 9540 - RSA ACE/Agent and URLScan Enumeration of Blocked File Extensions, Not Critical
OSVDB: 2427 - RSA ACE/Agent w/ URLScan Blocked File Extension Enumeration

scip Labs: https://www.scip.ch/en/?labs.20161013

Artículoinformación

Fecha de creación: 2003-08-18 14:50
Actualizado: 2017-06-07 16:08
Cambios: 2003-08-18 14:50 (61), 2017-06-07 16:08 (2)
Completo: 🔍
Cache ID: 216:FAB:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!