eSeSIX Thintune Extreme à 2.4.38 Configuration File /root/.keeper/ chiffrement faible

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
5.4$0-$5k0.00

Une vulnérabilité classée problématique a été trouvée dans eSeSIX Thintune Extreme à 2.4.38. Affecté par cette vulnérabilité est une fonction inconnue du fichier /root/.keeper/ du composant Configuration File. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe chiffrement faible.

Le bug a été découvert sur 29/05/2004. La vulnerabilité a été publié en 24/07/2004 par Dirk Loss (Website) (confirmé). La notice d'information est disponible en téléchargement sur marc.theaimsgroup.com Cette vulnérabilité est identifiée comme CVE-2004-2049. Résultat facile à exploiter. L'attaque ne peut être réalisée que locallement. Aucune forme d'authentification est requise pour l'exploitation. Des details techniques et aussi un exploit sont connus.

Après avant et non après un exploit a été rendu public. Il est déclaré comme proof-of-concept. Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 56 jours.

Il est possible d'atténuer le problèmee en ajoutant en tant que méchanisme d'authentification.

La vulnérabilité est aussi documentée dans la base de données X-Force (16795).

Produitinfo

Fournisseur

Nom

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 5.9
VulDB Score de méta-température: 5.4

VulDB Note de base: 5.9
VulDB Note temporaire: 5.4
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Chiffrement faible
CWE: CWE-312 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Localement: Oui
Remote: Non

Disponibilité: 🔍
Statut: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

OpenVAS ID: 13839
OpenVAS Nom: eSeSIX Thintune Thin Client Multiple Vulnerabilities
OpenVAS Document: 🔍
OpenVAS Family: 🔍

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: Authentication
Statut: 🔍

Heure 0 jour: 🔍

Chronologieinfo

29/05/2004 🔍
24/07/2004 +56 jours 🔍
24/07/2004 +0 jours 🔍
24/07/2004 +0 jours 🔍
24/07/2004 +0 jours 🔍
26/07/2004 +1 jours 🔍
26/07/2004 +0 jours 🔍
31/12/2004 +157 jours 🔍
04/05/2005 +124 jours 🔍
09/03/2015 +3596 jours 🔍
16/07/2017 +860 jours 🔍

Sourcesinfo

Bulletin: marc.theaimsgroup.com
Chercheur: Dirk Loss
Statut: Confirmé

CVE: CVE-2004-2049 (🔍)
X-Force: 16795 - Thintune uses plaintext passwords
SecurityTracker: 1010770 - THINTUNE Backdoor Grants Root Access to Remote Users
SecurityFocus: 10794 - eSeSIX Thintune Thin Client Devices Multiple Vulnerabilities
Secunia: 12154 - Thintune Client Multiple Vulnerabilities, Moderately Critical
OSVDB: 8247 - eSeSIX Thintune Client Remote Password Disclosure

scip Labs: https://www.scip.ch/en/?labs.20161013
Voir aussi: 🔍

Entréeinfo

Établi: 09/03/2015 15:52
Mise à jour: 16/07/2017 13:36
Changements: 09/03/2015 15:52 (70), 16/07/2017 13:36 (7)
Compléter: 🔍

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Do you want to use VulDB in your project?

Use the official API to access entries easily!