Akamai Technologies Download Manager prima 2.2.0.0 ActiveX Control downloadmanagerv2.ocx escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
6.6$0-$5k0.00

Un punto di criticita di livello critico è stato rilevato in Akamai Technologies Download Manager. Interessato da questa vulnerabilità è una funzione sconosciuta del file downloadmanagerv2.ocx del componente ActiveX Control. Mediante la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. Questo ha effetto su riservatezza, integrità e disponibilità.

Data di scoperta del problema 30/04/2008. La vulnerabilità è stata pubblicata in data 01/05/2008 da iDefense Labs da iDEFENSE Labs (Website) (confermato). L'advisory è scaricabile da securityfocus.com. Questo punto di criticità è identificato come CVE-2007-6339. L'attacco può essere lanciato da remoto. Per l'uso non è richiesta un'autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.

L'exploit è scaricabile da securityfocus.com. È stato dichiarato come proof-of-concept. Per almeno 1 giorni, questa vulnerabilità è stata classificata come 0-day exploit. Per lo scanned Nessus, è disponibile un plugin, numero ID 32082 (Akamai Download Manager ActiveX Control < 2.2.3.5 Remote Code Execution), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 2.2.0.0 elimina questa vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (42117) e Tenable (32082).

Prodottoinfo

Fornitore

Nome

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.3
VulDB Punteggio Meta Temp: 6.6

VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 6.6
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Escalazione di privilegi
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Scaricamento: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 32082
Nessus Nome: Akamai Download Manager ActiveX Control < 2.2.3.5 Remote Code Execution
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍

Upgrade: Download Manager 2.2.0.0
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Sequenza temporaleinfo

13/12/2007 🔍
30/04/2008 +139 giorni 🔍
30/04/2008 +0 giorni 🔍
30/04/2008 +0 giorni 🔍
01/05/2008 +1 giorni 🔍
01/05/2008 +0 giorni 🔍
01/05/2008 +0 giorni 🔍
01/05/2008 +0 giorni 🔍
04/05/2008 +3 giorni 🔍
16/03/2015 +2507 giorni 🔍
09/08/2019 +1607 giorni 🔍

Fontiinfo

Advisory: securityfocus.com
Riceratore: iDefense Labs
Organizzazione: iDEFENSE Labs
Stato: Confermato

CVE: CVE-2007-6339 (🔍)
X-Force: 42117
SecurityTracker: 1019955
Vulnerability Center: 18290 - Akami Download Manager ActiveX Control Remote Code Download and Execution, Medium
SecurityFocus: 28993 - Akamai Download Manager ActiveX Control Remote Code Execution Vulnerability
Secunia: 30037
OSVDB: 44882 - Akamai Download Manager - ActiveX Control Remote Code Execution Issue
Vupen: ADV-2008-1408

scip Labs: https://www.scip.ch/en/?labs.20161013

Voceinfo

Data di creazione: 16/03/2015 17:00
Aggiornamenti: 09/08/2019 20:14
I cambiamenti: 16/03/2015 17:00 (73), 09/08/2019 20:14 (10)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!