Systemrequirementslab System Requirements Lab 3 ActiveX Control sysreqlab2.cab website privilege escalation

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
9.4$0-$5k0.00

Podatność została odkryta w Systemrequirementslab System Requirements Lab 3. Problemem dotknięta jest nieznana funkcja w bibliotece sysreqlab.dll w pliku sysreqlab2.cab w komponencie ActiveX Control. Dzięki manipulacji argumentem website przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Ma to wpływ na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu 2008-10-14 w formie potwierdzone raport (CERT.org). Raport na temat podatności został udostępniony pod adresem kb.cert.org. Podatność ta została oznaczona identyfikatorem CVE-2008-4385. Możliwe jest zdalne przeprowadzenie ataku. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Szczegóły techniczne są znane, ale brak dostępnego exploita.

Uważa się go za bardzo funkcjonalny. Skaner podatności Nessus jest wyposażony w plugin ID 34491 (Husdawg System Requirements Lab Multiple ActiveX Remote Code Execution), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja eliminuje tę podatność.

Błąd jest również udokumentowany w bazie podatności X-Force (45873) i Tenable (34491).

Produktinfo

Sprzedawca

Imię

Wersja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 9.8
VulDB Wynik metatemperatury: 9.4

VulDB Wynik podstawowy: 9.8
VulDB Wynik tymczasowy: 9.4
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przekroczenie uprawnień
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Bardzo funkcjonalny

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 34491
Nessus Imię: Husdawg System Requirements Lab Multiple ActiveX Remote Code Execution
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

MetaSploit ID: systemrequirementslab_unsafe.rb
MetaSploit Imię: Husdawg LLC. System Requirements Lab ActiveX Unsafe Method
MetaSploit Plik: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

0-dniowy czas: 🔍
McAfee IPS: 🔍
McAfee IPS Wersja: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Oś czasuinfo

2008-10-02 🔍
2008-10-14 +12 dni 🔍
2008-10-14 +0 dni 🔍
2008-10-14 +0 dni 🔍
2008-10-14 +0 dni 🔍
2008-10-25 +11 dni 🔍
2008-10-27 +2 dni 🔍
2015-03-17 +2332 dni 🔍
2019-08-20 +1617 dni 🔍

Źródłainfo

Raport: kb.cert.org
Status: Potwierdzone
Potwierdzenie: 🔍

CVE: CVE-2008-4385 (🔍)
X-Force: 45873
Vulnerability Center: 19870 - Husdawg Systems Requirements Lab < 3 Remote Code Execution Vulnerability, Medium
SecurityFocus: 31752 - Husdawg System Requirements Lab Multiple Remote Code Execution Vulnerabilities
Secunia: 32236
OSVDB: 50122 - Systems Requirements Lab sysreqlab2.dll ActiveX Init Method Arbitrary Program Execution

Wpisinfo

Stworzono: 2015-03-17 16:11
Aktualizacje: 2019-08-20 08:01
Zmiany: 2015-03-17 16:11 (74), 2019-08-20 08:01 (6)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you know our Splunk app?

Download it now for free!