Fortinet FortiClient do 5.2.3 IOCTL Call Fortishield.sys 0x220024/0x220028 privilege escalation
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
5.3 | $0-$5k | 0.00 |
Podatność, która została odkryta w Fortinet FortiClient do 5.2.3. Problemem dotknięta jest nieznana funkcja w pliku Fortishield.sys w komponencie IOCTL Call Handler. Poprzez manipulację argumentem 0x220024/0x220028
przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność, spójność i dostępność.
Informacja o podatności została opublikowana w dniu 2015-09-03 (Website). Raport na temat podatności został udostępniony pod adresem securitytracker.com. Podatność ta jest znana jako CVE-2015-5736. Atak może zostać przeprowadzony wyłącznie lokalnie. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Techniczne szczegóły, jak również publiczny exploit są znane.
Exploit został stworzony przez sickness i opublikowany później 2 lat, niż raport o błędzie. Exploit można ściągnąć pod adresem exploit-db.com. Uważa się go za proof-of-concept.
Aktualizacja do wersji 5.2.4 eliminuje tę podatność.
Błąd jest również udokumentowany w bazie podatności Exploit-DB (41721).
Produkt
Sprzedawca
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 5.9VulDB Wynik metatemperatury: 5.3
VulDB Wynik podstawowy: 5.9
VulDB Wynik tymczasowy: 5.3
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przekroczenie uprawnieńCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Tak
Zdalny: Nie
Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Autor: sickness
Pobierać: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Qualys ID: 🔍
Qualys Imię: 🔍
Exploit-DB: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
0-dniowy czas: 🔍
Wykorzystaj czas opóźnienia: 🔍
Upgrade: FortiClient 5.2.4
Oś czasu
2015-08-04 🔍2015-09-01 🔍
2015-09-01 🔍
2015-09-03 🔍
2015-09-03 🔍
2015-09-04 🔍
2015-09-30 🔍
2017-03-24 🔍
2017-03-24 🔍
2022-06-14 🔍
Źródła
Sprzedawca: fortinet.comRaport: 133398⛔
Status: Potwierdzone
Potwierdzenie: 🔍
CVE: CVE-2015-5736 (🔍)
SecurityTracker: 1033439
Vulnerability Center: 53036 - Fortinet FortiClient before 5.2.4 Local Privilege Escalation Vulnerability in Fortishield.sys Driver, High
SecurityFocus: 76542 - FortiClient CVE-2015-5736 Local Privilege Escalation Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍
Wpis
Stworzono: 2015-09-04 10:21Aktualizacje: 2022-06-14 09:20
Zmiany: 2015-09-04 10:21 (55), 2018-10-29 06:04 (17), 2022-06-14 09:20 (4)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.