VDB-58339 · CVE-2011-0547 · BID 49014

Symantec NetBackup PureDisk até 6.5.1 File System vxsvc.exe vxveautil.kv_binary_unpack Remote Code Execution

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
10.0$0-$5k0.00

Uma vulnerabilidade foi encontrada em Symantec NetBackup PureDisk até 6.5.1. Foi declarada como muito crítico. Afectado é a função vxveautil.kv_binary_unpack do ficheiro vxsvc.exe do componente File System. A manipulação com uma entrada desconhecida leva a Remote Code Execution. A definição de CWE para a vulnerabilidade é CWE-189. O aconselhamento é partilhado para download em symantec.com.

A vulnerabilidade é identificada como CVE-2011-0547. A atribuição do CVE aconteceu em 20/01/2011. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Deve assumir-se que uma exploração custa actualmente cerca de USD $0-$5k.

É declarado como não definido. Esperamos que o dia 0 tenha valido aproximadamente $25k-$100k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 55983 (Symantec Veritas Enterprise Administrator Service (vxsvc) Multiple Integer Overflows (SYM11-010)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Windows.

Além disso, é possível detectar e prevenir este tipo de ataque com o TippingPoint e o filtro 11572. A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 49014), Vulnerability Center (SBV-32770) e Tenable (55983).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 10.0
VulDB Meta Temp score: 10.0

VulDB Pontuação Base: 10.0
VulDB Pontuação da Tempestade: 10.0
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Remote Code Execution
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 55983
Nessus Nome: Symantec Veritas Enterprise Administrator Service (vxsvc) Multiple Integer Overflows (SYM11-010)
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-Dia: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Versão: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Linha do tempoinformação

20/01/2011 🔍
15/08/2011 +207 Dias 🔍
17/08/2011 +2 Dias 🔍
19/08/2011 +2 Dias 🔍
19/08/2011 +0 Dias 🔍
21/08/2011 +2 Dias 🔍
25/08/2011 +4 Dias 🔍
23/03/2015 +1306 Dias 🔍
18/11/2021 +2432 Dias 🔍

Fontesinformação

Fabricante: symantec.com

Aconselhamento: symantec.com
Pessoa: Luigi Auriemma
Empresa: TippingPoint
Estado: Não definido
Confirmado: 🔍

CVE: CVE-2011-0547 (🔍)
OVAL: 🔍
IAVM: 🔍

Vulnerability Center: 32770 - Symantec Veritas Remote Arbitrary Code Execution Vulnerability, High
SecurityFocus: 49014 - Symantec Veritas Enterprise Administrator Service Multiple Buffer Overflow Vulnerabilities

Veja também: 🔍

Entradainformação

Criado em: 23/03/2015 16h50
Actualizado em: 18/11/2021 08h42
Ajustamentos: 23/03/2015 16h50 (62), 30/03/2017 09h29 (14), 18/11/2021 08h42 (2)
Completo: 🔍
Cache ID: 3:CFE:103

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Might our Artificial Intelligence support you?

Check our Alexa App!