Telecommunication Software SAMwin Contact Center Suite 5.1 Database SAMwinLIBVB.dll getCurrentDBVersion Injecção SQL

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
5.6$0-$5k0.06

Uma vulnerabilidade foi encontrada em Telecommunication Software SAMwin Contact Center Suite 5.1. Foi declarada como crítico. Afectado é a função getCurrentDBVersion na biblioteca SAMwinLIBVB.dll do componente Database Handler. A manipulação com uma entrada desconhecida leva a Injecção SQL. A definição de CWE para a vulnerabilidade é CWE-89. O aconselhamento é partilhado para download em modzero.ch. A divulgação pública foi coordenada em cooperação com o vendedor.

A vulnerabilidade é identificada como CVE-2013-10003. O ataque pode ser iniciado a partir da rede. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. O projecto MITRE ATT&CK utiliza a técnica de ataque T1505 para esta edição. O aconselhamento aponta para o seguinte:

Due to the absence of any middleware sanitizing and verifying input data send by the SAMwin Agent, arbitrary SQL commands can be executed from the username field of the SAMwin Agent login mask. When a SAMwin Agent user logs in, the username and password will be compared against values that are stored in the database. By terminating the username with a single quote character, any person with access to the SAMwin Agent login form can execute malicious SQL statements. For example, the following string can be used as username to verify the SQL command execution on the SQL server.

É declarado como proof-of-concept. A exploração é partilhada para download em modzero.ch. A vulnerabilidade foi tratada como uma exploração não pública de dia zero durante pelo menos 174 dias. Esperamos que o dia 0 tenha valido aproximadamente $0-$5k.

A actualização para a versão 6.2 é capaz de abordar esta questão. Recomenda-se a actualização do componente afectado.

Afetado

  • Telecommunication Software SAMwin Contact Center Suite 5.1
  • Telecommunication Software SAMwin Agent 5.01.19.06

Produtoinformação

Fabricante

Nome

Versão

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 6.5
VulDB Meta Temp score: 5.6

VulDB Pontuação Base: 6.5
VulDB Pontuação da Tempestade: 5.6
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Injecção SQL
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Aceda a: Público
Estado: Proof-of-Concept
Autor: Tobias Ospelt/Max Moser
Linguagem de programação: 🔍
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Actualização
Estado: 🔍

Tempo 0-Dia: 🔍
Tempo de atraso de exploração: 🔍

Actualização: SAMwin Contact Center Suite 6.2

Linha do tempoinformação

20/09/2013 🔍
24/09/2013 +4 Dias 🔍
13/03/2014 +170 Dias 🔍
13/03/2014 +0 Dias 🔍
03/04/2014 +21 Dias 🔍
24/05/2022 +2973 Dias 🔍

Fontesinformação

Aconselhamento: MZ-13-06
Pessoa: Tobias Ospelt, Max Moser
Empresa: modzero AG
Estado: Não definido
Coordenado: 🔍

CVE: CVE-2013-10003 (🔍)
Veja também: 🔍

Entradainformação

Criado em: 03/04/2014 17h21
Actualizado em: 24/05/2022 15h14
Ajustamentos: 03/04/2014 17h21 (57), 31/03/2019 22h05 (1), 24/05/2022 15h14 (3)
Completo: 🔍
Cache ID: 18:7DB:103

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Do you know our Splunk app?

Download it now for free!