Zoho ManageEngine Desktop Central Permission sc.exe elévation de privilèges
CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
6.5 | $0-$5k | 0.00 |
Une vulnérabilité classée critique a été trouvée dans Zoho ManageEngine Desktop Central, EventLog Analyzer, ServiceDesk Plus, SupportCenter Plus, O365 Manager Plus, Mobile Device Manager Plus, Patch Connect Plus, Vulnerability Manager Plus, Patch Manager Plus, OpManager, NetFlow Analyzer, OpUtils, Network Configuration Manager et FireWall (Network Management Software). Ceci affecte une fonction inconnue du fichier sc.exe du composant Permission. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe elévation de privilèges.
La vulnerabilité a été publié en 18/06/2019 (Website) (non défini). La notice d'information est disponible en téléchargement sur manageengine.com Cette vulnérabilité est identifiée comme CVE-2019-12133. L'attaque nécéssite une approche locale. Une exploitation réussie requiert une seule session d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.
Affecté
- Zoho ManageEngine Desktop Central 10.0.380
- Zoho ManageEngine EventLog Analyzer 12.0.2
- Zoho ManageEngine ServiceDesk Plus 10.0.0
- Zoho ManageEngine SupportCenter Plus 8.1
- Zoho ManageEngine O365 Manager Plus 4.0
- Zoho ManageEngine Mobile Device Manager Plus 9.0.0
- Zoho ManageEngine Patch Connect Plus 9.0.0
- Zoho ManageEngine Vulnerability Manager Plus 9.0.0
- Zoho ManageEngine Patch Manager Plus 9.0.0
- Zoho ManageEngine OpManager 12.3
- Zoho ManageEngine NetFlow Analyzer 11.0
- Zoho ManageEngine OpUtils 11.0
- Zoho ManageEngine Network Configuration Manager 11.0
- Zoho ManageEngine FireWall 12.0
- Zoho ManageEngine Key Manager Plus 5.6
- Zoho ManageEngine Password Manager Pro 9.9
- Zoho ManageEngine Analytics Plus 1.0
- Zoho ManageEngine Browser Security Plus
Produit
Taper
Fournisseur
Nom
- Desktop Central
- EventLog Analyzer
- FireWall
- Mobile Device Manager Plus
- NetFlow Analyzer
- Network Configuration Manager
- O365 Manager Plus
- OpManager
- OpUtils
- Patch Connect Plus
- Patch Manager Plus
- ServiceDesk Plus
- SupportCenter Plus
- Vulnerability Manager Plus
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 6.5VulDB Score de méta-température: 6.5
VulDB Note de base: 5.3
VulDB Note temporaire: 5.3
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 7.8
NVD Vecteur: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploiting
Classe: Elévation de privilègesCWE: CWE-275 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Localement: Oui
Remote: Non
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: aucune mesure d'atténuation connueStatut: 🔍
Heure 0 jour: 🔍
Chronologie
15/05/2019 🔍18/06/2019 🔍
19/06/2019 🔍
25/06/2020 🔍
Sources
Fournisseur: manageengine.comBulletin: manageengine.com
Statut: Non défini
Confirmation: 🔍
CVE: CVE-2019-12133 (🔍)
Voir aussi: 🔍
Entrée
Établi: 19/06/2019 07:00Mise à jour: 25/06/2020 14:29
Changements: 19/06/2019 07:00 (57), 25/06/2020 14:29 (1)
Compléter: 🔍
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.