Symantec Endpoint Protection Manager 11/12 SAP XML Parser XML External Entity
CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
6.6 | $0-$5k | 0.00 |
Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Symantec Endpoint Protection Manager 11/12. Afectado é uma função desconhecida do componente SAP XML Parser. A manipulação com uma entrada desconhecida leva a XML External Entity. A definição de CWE para a vulnerabilidade é CWE-611. O aconselhamento é partilhado para download em symantec.com.
A vulnerabilidade é identificada como CVE-2013-5014. A atribuição do CVE aconteceu em 29/07/2013. O ataque pode ser iniciado a partir da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada.
É declarado como altamente funcional. A exploração é partilhada para download em exploit-db.com. Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 72542 (Symantec Endpoint Protection Manager < 11.0 RU7-MP4a / 12.1 RU4a Multiple Vulnerabilities (SYM14-004)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Windows. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 121808 (Symantec Endpoint Protection Manager Multiple Vulnerabilities (SYM14-004)).
A actualização para a versão 11.0 RU7-MP4a (11.0.7405.1424) e 12.1 RU4a (12.1.4023.4080) é capaz de abordar esta questão. A versão actualizada está pronta para ser descarregada em symantec.flexnetoperations.com. Recomenda-se a actualização do componente afectado. O parecer contém a seguinte observação:
Blocking port 9090 will deny access to online help and other web-based features. Blocking port 8443 will deny access to all remote consoles, replication, and Symantec Network Access Control Enforcer communication. Administrators may configure firewall rules to allow access to port 9090 or 8443 from explicit hosts or IP addresses to enable these features.
Além disso, é possível detectar e prevenir este tipo de ataque com o TippingPoint e o filtro 13706. A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 65466), X-Force (91102), Secunia (SA56798), Vulnerability Center (SBV-43254) e Tenable (72542).
Produto
Tipo
Fabricante
Nome
Versão
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 7.3VulDB Meta Temp score: 6.6
VulDB Pontuação Base: 7.3
VulDB Pontuação da Tempestade: 6.6
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: XML External EntityCWE: CWE-611 / CWE-610
CAPEC: 🔍
ATT&CK: 🔍
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Aceda a: Público
Estado: Altamente funcional
Autor: Chris Graham (cgrahamseven)
Linguagem de programação: 🔍
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência dos preços: 🔍
Estimativa de preço actual: 🔍
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 72542
Nessus Nome: Symantec Endpoint Protection Manager < 11.0 RU7-MP4a / 12.1 RU4a Multiple Vulnerabilities (SYM14-004)
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
OpenVAS ID: 803883
OpenVAS Nome: Symantec Endpoint Protection Manager XXE and SQL Injection Vulnerabilities
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍
Saint ID: exploit_info/symantec_epm_xxe_sql_inj
Saint Nome: Symantec Endpoint Protection Manager XXE and SQL Injection Vulnerabilities
Qualys ID: 🔍
Qualys Nome: 🔍
MetaSploit ID: symantec_endpoint_manager_rce.rb
MetaSploit Nome: Symantec Endpoint Protection Manager Remote Command Execution
MetaSploit Arquivo: 🔍
Exploit-DB: 🔍
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: ActualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍
Tempo de atraso de exploração: 🔍
Actualização: Endpoint Protection Manager 11.0 RU7-MP4a (11.0.7405.1424)/12.1 RU4a (12.1.4023.4080)
Firewalling: 🔍
Suricata ID: 2018176
Suricata Classe: 🔍
Suricata Mensagem: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Versão: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Linha do tempo
29/07/2013 🔍13/02/2014 🔍
13/02/2014 🔍
13/02/2014 🔍
13/02/2014 🔍
14/02/2014 🔍
16/02/2014 🔍
17/02/2014 🔍
17/02/2014 🔍
18/02/2014 🔍
23/02/2014 🔍
23/02/2014 🔍
09/06/2021 🔍
Fontes
Fabricante: symantec.comAconselhamento: SYM14-004
Pessoa: Stefan Viehböck, Johannes Greil
Empresa: SEC Consult
Estado: Confirmado
Confirmado: 🔍
CVE: CVE-2013-5014 (🔍)
IAVM: 🔍
X-Force: 91102 - Symantec Endpoint Protection Manager XML information disclosure, High Risk
Vulnerability Center: 43254 - Symantec Endpoint Protection Manager Remote Privilege Escalation Vulnerability via a Malicious XML File (CVE-2013-5014), High
SecurityFocus: 65466 - Symantec Endpoint Protection Manager CVE-2013-5014 XML External Entity Injection Vulnerability
Secunia: 56798 - Symantec Endpoint Protection Manager XML External Entities Vulnerability, Less Critical
OSVDB: 103305
scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔍
Veja também: 🔍
Entrada
Criado em: 18/02/2014 08h45Actualizado em: 09/06/2021 14h55
Ajustamentos: 18/02/2014 08h45 (121), 09/08/2017 14h07 (1), 09/06/2021 14h55 (3)
Completo: 🔍
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.