CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
3.3 | $0-$5k | 0.00 |
Une vulnérabilité classée problématique a été trouvée dans SAP NetWeaver AS JAVA 7.1/7.2/7.3/7.4/7.5 (Solution Stack Software). Ceci affecte une fonction inconnue du composant Telnet Console. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe directory traversal.
La vulnerabilité a été publié en 18/11/2016 par Mathieu Geli avec le numéro d'identification [ERPSCAN-16-032] SAP Telnet Console – Directory traversal vulnerability / 2280371 avec mailinglist post (Bugtraq) (confirmé). La notice d'information est disponible en téléchargement sur seclists.org L'utilisation est simple. L'accés au réseau local est requis pour la réussite de cette attaque. Une exploitation réussie requiert une seule session d'authentification. Les details techniques sont inconnus mais une méthode d'exploitation publique est connue.
Un exploit a été developpé par Mathieu Geli et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur seclists.org. Il est déclaré comme proof-of-concept. Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 349 jours.
Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.
Produit
Taper
Fournisseur
Nom
Version
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 3.5VulDB Score de méta-température: 3.3
VulDB Note de base: 3.5
VulDB Note temporaire: 3.3
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploiting
Classe: Directory traversalCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Localement: Non
Remote: Partiellement
Disponibilité: 🔍
Accéder: Publique
Statut: Proof-of-Concept
Auteur: Mathieu Geli
Télécharger: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: aucune mesure d'atténuation connueStatut: 🔍
Heure 0 jour: 🔍
Délai d'exploitation: 🔍
Chronologie
05/12/2015 🔍05/12/2015 🔍
18/11/2016 🔍
18/11/2016 🔍
20/11/2016 🔍
24/07/2019 🔍
Sources
Fournisseur: sap.comBulletin: [ERPSCAN-16-032] SAP Telnet Console – Directory traversal vulnerability / 2280371
Chercheur: Mathieu Geli
Statut: Confirmé
scip Labs: https://www.scip.ch/en/?labs.20150716
Entrée
Établi: 20/11/2016 10:48Mise à jour: 24/07/2019 21:25
Changements: 20/11/2016 10:48 (46), 24/07/2019 21:25 (2)
Compléter: 🔍
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.