Avira Total Security Suite até 15.0 Self-Protection direitos alargados
CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
6.0 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em Avira Total Security Suite, Optimization Suite, Internet Security Suite and Free Security Suite até 15.0. Foi classificada como crítico. Afectado é uma função desconhecida do componente Self-Protection. A manipulação com uma entrada desconhecida leva a direitos alargados. A vulnerabilidade é identificada como CVE-2017-6417. O ataque deve ser apenas local. Não há nenhuma exploração disponível. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Detalhes
Uma vulnerabilidade foi encontrada em Avira Total Security Suite, Optimization Suite, Internet Security Suite and Free Security Suite até 15.0. Foi classificada como crítico. Afectado é uma função desconhecida do componente Self-Protection. A manipulação com uma entrada desconhecida leva a direitos alargados. A definição de CWE para a vulnerabilidade é CWE-264. O bug foi descoberto em 22/03/2017. O aconselhamento é partilhado para download em cybellum.com.
A vulnerabilidade é identificada como CVE-2017-6417. A atribuição do CVE aconteceu em 01/03/2017. O ataque deve ser apenas local. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. O projecto MITRE ATT&CK utiliza a técnica de ataque T1068 para esta edição.
É declarado como não definido. Esperamos que o dia 0 tenha valido aproximadamente $0-$5k. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 370352 (Avira Anti-Virus DoubleAgent Code injection vulnerability).
A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 97021). VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produto
Fabricante
Nome
Versão
CPE 2.3
CPE 2.2
Vídeo

CVSSv4
VulDB Vector: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 6.0VulDB Meta Temp score: 6.0
VulDB Pontuação Base: 5.3
VulDB Pontuação da Tempestade: 5.3
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 6.7
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Direitos alargadosCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Local: Sim
Remoto: Não
Disponibilidade: 🔍
Estado: Não definido
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência dos preços: 🔍
Estimativa de preço actual: 🔍
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-Dia: 🔍
Linha do tempo
01/03/2017 🔍21/03/2017 🔍
21/03/2017 🔍
21/03/2017 🔍
22/03/2017 🔍
22/03/2017 🔍
25/08/2024 🔍
Fontes
Aconselhamento: cybellum.comEstado: Não definido
CVE: CVE-2017-6417 (🔍)
GCVE (CVE): GCVE-0-2017-6417
GCVE (VulDB): GCVE-100-98352
SecurityFocus: 97021 - Multiple Avira Products CVE-2017-6417 DLL Loading Local Code Injection Vulnerability
OSVDB: - CVE-2017-6417 - Avira - Multiple Products - DoubleAgent Issue
Veja também: 🔍
Entrada
Criado em: 22/03/2017 11h12Actualizado em: 25/08/2024 11h33
Ajustamentos: 22/03/2017 11h12 (59), 20/08/2020 11h08 (4), 25/08/2024 11h33 (17)
Completo: 🔍
Cache ID: 216:1CC:103
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.