Symantec Endpoint Protection Manager 11/12 SAP XML Parser XML External Entity

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
6.6$0-$5k0.00

Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Symantec Endpoint Protection Manager 11/12. Afectado é uma função desconhecida do componente SAP XML Parser. A manipulação com uma entrada desconhecida leva a XML External Entity. A definição de CWE para a vulnerabilidade é CWE-611. O aconselhamento é partilhado para download em symantec.com.

A vulnerabilidade é identificada como CVE-2013-5014. A atribuição do CVE aconteceu em 29/07/2013. O ataque pode ser iniciado a partir da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada.

É declarado como altamente funcional. A exploração é partilhada para download em exploit-db.com. Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 72542 (Symantec Endpoint Protection Manager < 11.0 RU7-MP4a / 12.1 RU4a Multiple Vulnerabilities (SYM14-004)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Windows. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 121808 (Symantec Endpoint Protection Manager Multiple Vulnerabilities (SYM14-004)).

A actualização para a versão 11.0 RU7-MP4a (11.0.7405.1424) e 12.1 RU4a (12.1.4023.4080) é capaz de abordar esta questão. A versão actualizada está pronta para ser descarregada em symantec.flexnetoperations.com. Recomenda-se a actualização do componente afectado. O parecer contém a seguinte observação:

Blocking port 9090 will deny access to online help and other web-based features. Blocking port 8443 will deny access to all remote consoles, replication, and Symantec Network Access Control Enforcer communication. Administrators may configure firewall rules to allow access to port 9090 or 8443 from explicit hosts or IP addresses to enable these features.

Além disso, é possível detectar e prevenir este tipo de ataque com o TippingPoint e o filtro 13706. A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 65466), X-Force (91102), Secunia (SA56798), Vulnerability Center (SBV-43254) e Tenable (72542).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.3
VulDB Meta Temp score: 6.6

VulDB Pontuação Base: 7.3
VulDB Pontuação da Tempestade: 6.6
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: XML External Entity
CWE: CWE-611 / CWE-610
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Aceda a: Público
Estado: Altamente funcional
Autor: Chris Graham (cgrahamseven)
Linguagem de programação: 🔍
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 72542
Nessus Nome: Symantec Endpoint Protection Manager < 11.0 RU7-MP4a / 12.1 RU4a Multiple Vulnerabilities (SYM14-004)
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

OpenVAS ID: 803883
OpenVAS Nome: Symantec Endpoint Protection Manager XXE and SQL Injection Vulnerabilities
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍

Saint ID: exploit_info/symantec_epm_xxe_sql_inj
Saint Nome: Symantec Endpoint Protection Manager XXE and SQL Injection Vulnerabilities

Qualys ID: 🔍
Qualys Nome: 🔍

MetaSploit ID: symantec_endpoint_manager_rce.rb
MetaSploit Nome: Symantec Endpoint Protection Manager Remote Command Execution
MetaSploit Arquivo: 🔍

Exploit-DB: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Actualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍
Tempo de atraso de exploração: 🔍

Actualização: Endpoint Protection Manager 11.0 RU7-MP4a (11.0.7405.1424)/12.1 RU4a (12.1.4023.4080)
Firewalling: 🔍
Suricata ID: 2018176
Suricata Classe: 🔍
Suricata Mensagem: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Versão: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Linha do tempoinformação

29/07/2013 🔍
13/02/2014 +199 Dias 🔍
13/02/2014 +0 Dias 🔍
13/02/2014 +0 Dias 🔍
13/02/2014 +0 Dias 🔍
14/02/2014 +1 Dias 🔍
16/02/2014 +2 Dias 🔍
17/02/2014 +1 Dias 🔍
17/02/2014 +0 Dias 🔍
18/02/2014 +1 Dias 🔍
23/02/2014 +5 Dias 🔍
23/02/2014 +0 Dias 🔍
09/06/2021 +2663 Dias 🔍

Fontesinformação

Fabricante: symantec.com

Aconselhamento: SYM14-004
Pessoa: Stefan Viehböck, Johannes Greil
Empresa: SEC Consult
Estado: Confirmado
Confirmado: 🔍

CVE: CVE-2013-5014 (🔍)
IAVM: 🔍

X-Force: 91102 - Symantec Endpoint Protection Manager XML information disclosure, High Risk
Vulnerability Center: 43254 - Symantec Endpoint Protection Manager Remote Privilege Escalation Vulnerability via a Malicious XML File (CVE-2013-5014), High
SecurityFocus: 65466 - Symantec Endpoint Protection Manager CVE-2013-5014 XML External Entity Injection Vulnerability
Secunia: 56798 - Symantec Endpoint Protection Manager XML External Entities Vulnerability, Less Critical
OSVDB: 103305

scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔍
Veja também: 🔍

Entradainformação

Criado em: 18/02/2014 08h45
Actualizado em: 09/06/2021 14h55
Ajustamentos: 18/02/2014 08h45 (121), 09/08/2017 14h07 (1), 09/06/2021 14h55 (3)
Completo: 🔍

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Interested in the pricing of exploits?

See the underground prices here!