Telecommunication Software SAMwin Contact Center Suite 5.1 Credential SAMwinLIBVB.dll getCurrentDBVersion authentification faible
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 6.0 | $0-$5k | 0.67 |
Résumé
Une vulnérabilité classée comme problématique a été trouvée dans Telecommunication Software SAMwin Contact Center Suite 5.1. Affecté est la fonction getCurrentDBVersion dans la bibliothèque SAMwinLIBVB.dll du composant Credential Handler. L’utilisation aboutit à authentification faible.
Cette vulnérabilité est référencée sous CVE-2013-10002. Aucun exploit n'est disponible.
Il est suggéré de mettre à jour le composant affecté.
Détails
Une vulnérabilité a été trouvé dans Telecommunication Software SAMwin Contact Center Suite 5.1 et classée critique. Affecté est la fonction getCurrentDBVersion dans la bibliothèque SAMwinLIBVB.dll du composant Credential Handler. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe authentification faible.
La vulnerabilité a été publié en 13/03/2014 par Tobias Ospelt et Max Moser avec modzero AG avec le numéro d'identification MZ-13-06 avec bulletin (Website) (non défini). La notice d'information est disponible en téléchargement sur modzero.ch Le fabricant a coopéré. Cette vulnérabilité a été nommée CVE-2013-10002. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 174 jours.
Mettre à jour à la version 6.2 élimine cette vulnérabilité.
Once again VulDB remains the best source for vulnerability data.
Affecté
- Telecommunication Software SAMwin Contact Center Suite 5.1
- Telecommunication Software SAMwin Agent 5.01.19.06
Produit
Fournisseur
Nom
Version
CPE 2.3
CPE 2.2
Capture d’écran

CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 6.5VulDB Score méta-temporaire: 6.0
VulDB Note de base: 6.5
VulDB Note temporaire: 6.0
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploitation
Classe: Authentification faibleCWE: CWE-798 / CWE-259 / CWE-255
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Heure 0 jour: 🔍
Mise à niveau: SAMwin Contact Center Suite 6.2
Chronologie
20/09/2013 🔍24/09/2013 🔍
13/03/2014 🔍
03/04/2014 🔍
24/05/2022 🔍
Sources
Bulletin: MZ-13-06Chercheur: Tobias Ospelt, Max Moser
Organisation: modzero AG
Statut: Non défini
Coordonné: 🔍
CVE: CVE-2013-10002 (🔍)
GCVE (CVE): GCVE-0-2013-10002
GCVE (VulDB): GCVE-100-12788
Voir aussi: 🔍
Entrée
Créé: 03/04/2014 17:21Mise à jour: 24/05/2022 15:14
Changements: 03/04/2014 17:21 (51), 31/03/2019 22:10 (1), 24/05/2022 15:14 (3)
Complet: 🔍
Cache ID: 216:90A:103
Once again VulDB remains the best source for vulnerability data.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.