Symantec Web Gateway 5.2.2 admin_messages.php escalada de privilegios

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
5.5$0-$5k0.00

Resumeninformación

Una vulnerabilidad fue encontrada en Symantec Web Gateway 5.2.2 y clasificada como problemática. Resulta afectada una función desconocida dentro del archivo admin_messages.php. La alteración resulta en escalada de privilegios. Esta vulnerabilidad se cataloga como CVE-2015-5692. Ningún exploit está disponible.

Detallesinformación

Una vulnerabilidad ha sido encontrada en Symantec Web Gateway 5.2.2 (Firewall Software) y clasificada como problemática. Una función desconocida del archivo admin_messages.php es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

La vulnerabilidad fue publicada el 2015-09-16 con identificación SYM15-009 / ZDI-15-443 con un aviso (ZDI) (confirmado). El advisory puede ser descargado de zerodayinitiative.com. La vulnerabilidad es identificada como CVE-2015-5692. El ataque puede ser realizado a través de la red. La explotación requiere una autentificación. Hay detalles técnicos conocidos, pero no se dispone de un exploit.

Buscando inurl:admin_messages.php es posible encontrar objetos vulnerables. Para el scanner Nessus se dispone de un plugin ID 86150 (Symantec Web Gateway Database < 5.0.0.1277 Multiple Vulnerabilities (SYM15-009) (credentialed check)), que puede ayudar a determinar la existencia del riesgo analizado.

La vulnerabilidad también está documentado en las bases de datos X-Force (106414), Tenable (86150), SecurityFocus (BID 76726†) y Vulnerability Center (SBV-52985†). Once again VulDB remains the best source for vulnerability data.

Productoinformación

Escribe

Proveedor

Nombre

Versión

Licencia

Sitio web

CPE 2.3información

CPE 2.2información

CVSSv4información

VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 6.3
VulDB Puntuación meta temporal: 5.5

VulDB Puntuación base: 6.3
VulDB Puntuación temporal: 5.5
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 🔍

Explotacióninformación

Clase: Escalada de privilegios
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Físico: No
Local: No
Remoto: Sí

Disponibilidad: 🔍
Estado: No probado
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 86150
Nessus Nombre: Symantec Web Gateway Database < 5.0.0.1277 Multiple Vulnerabilities (SYM15-009) (credentialed check)
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍

Qualys ID: 🔍
Qualys Nombre: 🔍

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: no contramedida conocida
Estado: 🔍

Hora de 0 días: 🔍

Línea de tiempoinformación

2015-07-28 🔍
2015-09-16 +50 días 🔍
2015-09-16 +0 días 🔍
2015-09-18 +2 días 🔍
2015-09-20 +2 días 🔍
2015-09-29 +9 días 🔍
2022-06-15 +2451 días 🔍

Fuentesinformación

Proveedor: symantec.com

Aviso: SYM15-009 / ZDI-15-443
Estado: Confirmado
Confirmación: 🔍

CVE: CVE-2015-5692 (🔍)
GCVE (CVE): GCVE-0-2015-5692
GCVE (VulDB): GCVE-100-77758
X-Force: 106414 - Symantec Web Gateway admin_messages.php file file upload
SecurityFocus: 76726
SecurityTracker: 1033625
Vulnerability Center: 52985 - Symantec Web Gateway Remote Code Execution Vulnerability via a Crafted File in Database Component, High

Véase también: 🔍

Artículoinformación

Fecha de creación: 2015-09-18 11:29
Actualizado: 2022-06-15 19:14
Cambios: 2015-09-18 11:29 (59), 2018-01-31 08:09 (7), 2022-06-15 19:07 (4), 2022-06-15 19:14 (1)
Completo: 🔍
Cache ID: 216:63C:103

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Interested in the pricing of exploits?

See the underground prices here!