Symantec Messaging Gateway до 10.6.0 Charting ChartStream.java doGet sn обход каталога
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
6.0 | $0-$5k | 0.00 |
Уязвимость была найдена в Symantec Messaging Gateway до 10.6.0. Она была оценена как критический. Затронута функция doGet
файла com/ve/kavachart/servlet/ChartStream.java компонента Charting. Использование CWE для объявления проблемы приводит к тому, что CWE-22. Консультация доступна по адресу seclists.org.
Эта уязвимость продается как CVE-2016-5312. Назначение CVE произошло 06.06.2016. Атаку можно инициировать удаленно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Этой уязвимости присвоен номер T1006 проектом MITRE ATT&CK. Причиной этой уязвимости является эта часть кода:
if (arrby != null) { httpServletResponse.setContentType("image/" + string2); ServletOutputStream servletOutputStream = httpServletResponse.getOutputStream(); httpServletResponse.setContentLength(arrby.length); servletOutputStream.write(arrby); this.getServletContext().removeAttribute(string); break block6; }
Объявляется Высокофункциональный. Эксплойт доступен для загрузки на сайте seclists.org. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Код, используемый эксплойтом, следующий:
https://IP-address:PORT/brightmail/servlet/com.ve.kavachart.servlet.ChartStream?sn=../../WEB-INF/libСканер уязвимостей Nessus предоставляет плагин с ID 93653 (Symantec Messaging Gateway 10.x < 10.6.2 Multiple Vulnerabilities (SYM16-015) (SYM16-016)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству CGI abuses. Плагин работает в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 11697 (Symantec Messaging Gateway Directory Traversal Vulnerability (SYM16-016)).
Обновление до версии 10.6.1 способно решить эту проблему. Рекомендуется обновить затронутый компонент.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 93148) и Tenable (93653).
Продукт
Поставщик
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.0
VulDB Базовый балл: 6.5
VulDB Временная оценка: 5.6
VulDB Вектор: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 6.5
NVD Вектор: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: обход каталогаCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: R-73eN
Язык программирования: 🔍
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Nessus ID: 93653
Nessus Имя: Symantec Messaging Gateway 10.x < 10.6.2 Multiple Vulnerabilities (SYM16-015) (SYM16-016)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 103501
OpenVAS Имя: Symantec Messaging Gateway Directory Traversal Vulnerability (SYM16-016)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
D2Sec: Symantec Messaging Gateway 10.6.1 File Disclosure
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Время задержки эксплойта: 🔍
Обновление: Messaging Gateway 10.6.1
Временная шкала
06.06.2016 🔍19.09.2016 🔍
22.09.2016 🔍
27.09.2016 🔍
28.09.2016 🔍
28.09.2016 🔍
29.09.2016 🔍
14.04.2017 🔍
21.09.2022 🔍
Источники
Поставщик: symantec.comКонсультация: 138891
Исследователь: Rio Sherri (R-73eN)
Статус: Не определено
Подтверждение: 🔍
CVE: CVE-2016-5312 (🔍)
SecurityTracker: 1036908
SecurityFocus: 93148 - Symantec Messaging Gateway CVE-2016-5312 Directory Traversal Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 29.09.2016 15:27Обновлено: 21.09.2022 14:42
Изменения: 29.09.2016 15:27 (80), 27.04.2019 17:41 (13), 21.09.2022 14:42 (5)
Завершить: 🔍
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.