Agnitum Outpost Security Suite Pro 8.1 (4303.670.1908) Named Pipe acs.exe common_handler ディレクトリトラバーサル
| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 7.9 | $0-$5k | 0.00 |
要約
このたび、Agnitum Outpost Security Suite Pro 8.1 (4303.670.1908)において、問題があるに分類される脆弱性が見つかりました。 対象となるのは 不明な関数 ファイルacs.exeの コンポーネントNamed Pipe Handlerのです。 操作 引数common_handlerの 入力値../../を用いた結果として ディレクトリトラバーサルにつながります。
エクスプロイトは存在しません。
詳細
このたび、Agnitum Outpost Security Suite Pro 8.1 (4303.670.1908)において、問題があるに分類される脆弱性が見つかりました。 対象となるのは 不明な関数 ファイルacs.exeの コンポーネントNamed Pipe Handlerのです。 操作 引数common_handlerの 入力値../../を用いた結果として ディレクトリトラバーサルにつながります。 この脆弱性に対応するCWEの定義は CWE-22 です。 この弱点は 2013年08月02日に発表されました 、Ahmad Moghimiによって 、A journey to antivirus escalationとして 、Blog Postとして (ウェブサイト)。 アドバイザリはmallocat.comで提供されています。 ベンダーは一般向けリリースの調整に関与しませんでした。
テクニカルな情報があります。 この脆弱性の一般的な利用度は平均を下回っています。 エクスプロイトは存在しません。 エクスプロイトが公開されており、使用される可能性があります。 今のところ、エクスプロイトの価格はおよそUSD $0-$5kと推定されます。 MITRE ATT&CKプロジェクトは攻撃技術をT1006としています。 勧告では次の点が指摘されています:
The software uses a main service acs.exe. acs.exe is Agnitum client service and run as system user. All of the functionality of the internet security suite pass through this service and the service use various components. (…) Agnitum client service (acs.exe) register a named pipe and allow communication through this named pipe. It is possible get a handle to this named pipe through " \.pipeacsipc_server" path. Sub_ 4F7580 at acs.exe module is responsible for reading data from the mentioned named pipe.
概念実証 に指定されています。 エクスプロイトはmallocat.comにて提供されています。 0-dayの場合、推定されるアンダーグラウンドでの価格は約$0-$5kでした。
他の脆弱性データベースにも記載されている脆弱性です: Secunia (SA54477).
製品
ベンダー
名前
バージョン
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 8.4VulDB 一時的なメタスコア: 7.9
VulDB ベーススコア: 8.4
VulDB 一時的なスコア: 7.9
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
悪用
クラス: ディレクトリトラバーサルCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
物理的: 部分的
ローカル: はい
リモート: いいえ
可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
著者: Ahmad Moghimi
ダウンロード: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Exploit-DB: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: 既知の緩和策なしステータス: 🔍
0day日時: 🔍
エクスプロイト遅延時間: 🔍
タイムライン
2013年08月02日 🔍2013年08月02日 🔍
2013年08月02日 🔍
2013年08月12日 🔍
2013年08月15日 🔍
2019年03月23日 🔍
ソース
勧告: A journey to antivirus escalation調査者: Ahmad Moghimi
ステータス: 未定義
GCVE (VulDB): GCVE-100-9952
Secunia: 54477 - Agnitum Outpost Security Suite Pro Two Vulnerabilities, Less Critical
OSVDB: 96208
scip Labs: https://www.scip.ch/en/?labs.20161013
関連情報: 🔍
エントリ
作成済み: 2013年08月15日 17:46更新済み: 2019年03月23日 15:15
変更: 2013年08月15日 17:46 (55), 2019年03月23日 15:15 (6)
完了: 🔍
Cache ID: 216:91F:103
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。