Adobe InDesign Server CS5.5 7.5.0.142 SOAP Message escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
8.5$0-$5k0.00

In Adobe InDesign Server CS5.5 7.5.0.142 (Image Processing Software) stata rilevata una vulnerabilità di livello critico. Riguarda una funzione sconosciuta del componente SOAP Message Handler. Per causa della manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe escalazione di privilegi. Questo ha un effetto su riservatezza e integrità.

Data di scoperta del problema 16/11/2012. La vulnerabilità è stata pubblicata in data 16/11/2012 da Hans-Martin Muench da Secunia con identificazione SA48572 con un advisory (Secunia) (non definito). L'advisory è scaricabile da secunia.com. La pubblicazione non è stata coordinata con il produttore. L'attacco può avvenire nella rete. Nessuna autentificazione è richiesta per l'uso. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.

Un metodo di utilizzo è stato sviluppato da metasploit ed è stata pubblicata 3 settimane dopo il comunicato. L'exploit è scaricabile da exploit-db.com. È stato dichiarato come funzionale.

Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.

La vulnerabilità è documentata anche nel database X-Force (80095) e Exploit-DB (23178).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 9.1
VulDB Punteggio Meta Temp: 8.5

VulDB Punteggio di base: 9.1
VulDB Punteggio temporaneo: 8.5
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

Exploitinginfo

Classe: Escalazione di privilegi
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Funzionale
Autore: metasploit
Scaricamento: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Exploit-DB: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: nessuna contromisura conosciuta
Stato: 🔍

0 giorni di tempo: 🔍
Sfrutta il tempo di ritardo: 🔍

Sequenza temporaleinfo

16/11/2012 🔍
16/11/2012 +0 giorni 🔍
16/11/2012 +0 giorni 🔍
16/11/2012 +0 giorni 🔍
17/11/2012 +1 giorni 🔍
17/11/2012 +0 giorni 🔍
21/11/2012 +4 giorni 🔍
06/12/2012 +15 giorni 🔍
06/12/2012 +0 giorni 🔍
22/03/2019 +2297 giorni 🔍

Fontiinfo

Fornitore: adobe.com

Advisory: SA48572
Riceratore: Hans-Martin Muench
Organizzazione: Secunia
Stato: Non definito
X-Force: 80095 - Adobe InDesign SOAP command execution, High Risk
SecurityTracker: 1027783
SecurityFocus: 56574 - Adobe InDesign Server 'RunScript' SOAP Message Remote Command Execution Vulnerability
Secunia: 48572 - Adobe InDesign Server "RunScript" SOAP Message Command Execution Vulnerability, Moderately Critical
OSVDB: 87548

scip Labs: https://www.scip.ch/en/?labs.20161013

Voceinfo

Data di creazione: 21/11/2012 16:20
Aggiornamenti: 22/03/2019 19:42
I cambiamenti: 21/11/2012 16:20 (53), 22/03/2019 19:42 (16)
Completa: 🔍
Committer:

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you know our Splunk app?

Download it now for free!