SAP Crystal Reports Server 2008 ActiveX scriptinghelpers.dll élévation de privilèges

| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 7.3 | $0-$5k | 0.00 |
Résumé
Une vulnérabilité classée critique a été trouvée dans SAP Crystal Reports Server 2008. L'élément affecté est une fonction inconnue dans la bibliothèque scriptinghelpers.dll du composant ActiveX. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges. Aucun exploit n'est disponible. La meilleure solution suggérée pour atténuer le problème est de mettre à jour à la dernière version.
Détails
Une vulnérabilité a été trouvé dans SAP Crystal Reports Server 2008 (Reporting Software) et classée critique. Ceci affecte une fonction inconnue dans la bibliothèque scriptinghelpers.dll du composant ActiveX. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.
La vulnerabilité a été publié en 25/01/2011 (non défini). La vulnerabilité est relativement populaire, à cause de sa faible compléxité. L'attaque peut être initialisée à distance. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Mettre à jour élimine cette vulnérabilité.
La vulnérabilité est aussi documentée dans la base de données Secunia (SA43060†). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produit
Taper
Fournisseur
Nom
Version
Licence
Site web
- Fournisseur: https://www.sap.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 7.6VulDB Score méta-temporaire: 7.3
VulDB Note de base: 7.6
VulDB Note temporaire: 7.3
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploitation
Classe: élévation de privilègesCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Heure 0 jour: 🔍
Chronologie
25/01/2011 🔍25/01/2011 🔍
14/02/2011 🔍
24/04/2018 🔍
Sources
Fournisseur: sap.comStatut: Non défini
GCVE (VulDB): GCVE-100-4259
Secunia: 43060 - SAP Crystal Reports Server Multiple Vulnerabilities, Highly Critical
scip Labs: https://www.scip.ch/en/?labs.20150716
Voir aussi: 🔍
Entrée
Créé: 14/02/2011 12:58Mise à jour: 24/04/2018 08:49
Changements: 14/02/2011 12:58 (48), 24/04/2018 08:49 (1)
Complet: 🔍
Cache ID: 216:64D:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.