CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
9.5 | $0-$5k | 0.00 |
In HP Operations Agent fino 8.60.6 è stata rilevato un punto critico di livello estremamente critico. Riguarda una funzione sconosciuta. Mediante la manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe buffer overflow. Questo ha un effetto su riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 11/07/2012 da Luigi Auriemma (TippingPoint) da Zero Day Initiative (Website) (non definito). L'advisory è scaricabile da h20000.www2.hp.com. CVE-2012-2019 è identificato come punto debole. È facile da usare. L'attacco può avvenire nella rete. Nessuna autentificazione è richiesta per l'uso. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.
Un metodo di utilizzo è stato sviluppato in Ruby. L'exploit è scaricabile da securityfocus.com. È stato dichiarato come altamente funzionale.
L'aggiornamento alla versione 8.60.007 elimina questa vulnerabilità.
La vulnerabilità è documentata anche nei database X-Force (76821).
Prodotto
Fornitore
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 10.0VulDB Punteggio Meta Temp: 9.5
VulDB Punteggio di base: 10.0
VulDB Punteggio temporaneo: 9.5
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Altamente funzionale
Linguaggio Di Programmazione: 🔍
Scaricamento: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Saint ID: exploit_info/hp_operations_agent_opcode_34
Saint Nome: HP Operations Agent Opcode 0x34 vulnerability
MetaSploit ID: hp_operations_agent_coda_34.rb
MetaSploit Nome: HP Operations Agent Opcode coda.exe 0x34 Buffer Overflow
MetaSploit File: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
0 giorni di tempo: 🔍
Upgrade: Operations Agent 8.60.007
TippingPoint: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
Sequenza temporale
02/04/2012 🔍09/07/2012 🔍
11/07/2012 🔍
11/07/2012 🔍
11/07/2012 🔍
26/08/2012 🔍
23/03/2015 🔍
19/04/2017 🔍
Fonti
Fornitore: hp.comAdvisory: h20000.www2.hp.com⛔
Riceratore: Luigi Auriemma (TippingPoint)
Organizzazione: Zero Day Initiative
Stato: Non definito
CVE: CVE-2012-2019 (🔍)
X-Force: 76821
Vulnerability Center: 35970 - HP Operations Agent Before 11.02 Coda.exe Remote Code Execution Vulnerability, Critical
SecurityFocus: 54362 - HP Operations Agent Multiple Remote Code Execution Vulnerabilities
scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍
Voce
Data di creazione: 23/03/2015 16:50Aggiornamenti: 19/04/2017 10:31
I cambiamenti: 23/03/2015 16:50 (59), 19/04/2017 10:31 (16)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.