Telecommunication Software SAMwin Contact Center Suite 5.1 Password SAMwinLIBVB.dll passwordScramble authentification faible
CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
6.0 | $0-$5k | 0.00 |
Une vulnérabilité qui a été classée critique a été trouvée dans Telecommunication Software SAMwin Contact Center Suite 5.1. Affecté par ce problème est la fonction passwordScramble
dans la bibliothèque SAMwinLIBVB.dll du composant Password Handler. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe authentification faible.
La vulnerabilité a été publié en 13/03/2014 par Tobias Ospelt et Max Moser avec modzero AG avec le numéro d'identification MZ-13-07 avec bulletin (Website) (non défini). La notice d'information est disponible en téléchargement sur modzero.ch La publication s'est déroulée en coordination avec le fabricant. Cette vulnérabilité est connue comme CVE-2013-10004. Il est possible d'initialiser l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible. La raison de cette vulnérabilité est cette partie du code:
void function passwordScramble n = strlen(pwd) pwd = toupper(pwd) hashsum = 0 for (i = 0; i < n; i++) { hashsum += (i+1) * pwd[i]; } return hashsum
Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 174 jours.
Mettre à jour à la version 6.2 élimine cette vulnérabilité.
Affecté
- Telecommunication Software SAMwin Contact Center Suite 5.1
- Telecommunication Software SAMwin Agent 5.01.19.06
Produit
Fournisseur
Nom
CPE 2.3
CPE 2.2
CVSSv3
VulDB Score méta-base: 6.5VulDB Score de méta-température: 6.0
VulDB Note de base: 6.5
VulDB Note temporaire: 6.0
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploiting
Classe: Authentification faibleCWE: CWE-287
ATT&CK: Inconnue
Localement: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: UpgradeStatut: 🔍
Heure 0 jour: 🔍
Upgrade: SAMwin Contact Center Suite 6.2
Chronologie
20/09/2013 🔍24/09/2013 🔍
13/03/2014 🔍
03/04/2014 🔍
24/05/2022 🔍
Sources
Bulletin: MZ-13-07Chercheur: Tobias Ospelt/Max Moser
Organisation: modzero AG
Statut: Non défini
Coordonné: 🔍
CVE: CVE-2013-10004 (🔍)
Voir aussi: 🔍
Entrée
Établi: 03/04/2014 17:21Mise à jour: 24/05/2022 15:15
Changements: 03/04/2014 17:21 (53), 31/03/2019 21:58 (1), 24/05/2022 15:15 (3)
Compléter: 🔍
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.