Panda Security 4.50.00 AdminSecure Communications Agent Pagent.exe MESSAGE_FROM_REMOTE обход каталога
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 9.4 | $0-$5k | 0.00 |
Сводка
В Panda Security 4.50.00 была найдена уязвимость, классифицированная как критический. Неизвестная функция файла Pagent.exe компонента AdminSecure Communications Agent поражена. Манипуляция аргументом MESSAGE_FROM_REMOTE со значением ../ приводит к обход каталога.
Эксплойт отсутствует.
Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
В Panda Security 4.50.00 была найдена уязвимость, классифицированная как критический. Неизвестная функция файла Pagent.exe компонента AdminSecure Communications Agent поражена. Манипуляция аргументом MESSAGE_FROM_REMOTE со значением ../ приводит к обход каталога. Использование CWE для описания проблемы приводит к CWE-22. Слабость была опубликована 16.10.2013 специалистом Andrea Micalizzi (rgod) под идентификатором 40081 как Консультация (Веб-сайт) через ZDI (Zero Day Initiative). Консультация доступна по адресу pandasecurity.com. Публичная доступность была скоординирована в сотрудничестве с поставщиком.
Доступна техническая информация. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1006.
Присвоено значение Не определено. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 103 дней. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. В уведомлении отмечается:
Hackers do not need specific user permissions to exploit this vulnerability.
Обновление до версии 4.50.00 позволяет устранить данную проблему. Обновление можно загрузить с сайта pandasecurity.com. Название патча: HAS_4_50_00_0032.exe. Исправление уже готово и доступно для скачивания на pandasecurity.com. Рекомендуется произвести апгрейд соответствующего компонента.
Продукт
Поставщик
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.4
VulDB Базовый балл: 9.8
VulDB Временная оценка: 9.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Класс: обход каталогаCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: Security 4.50.00
Патч: HAS_4_50_00_0032.exe
Firewalling: 🔍
Хронология
05.07.2013 🔍16.10.2013 🔍
16.10.2013 🔍
17.10.2013 🔍
24.03.2019 🔍
Источники
Консультация: 40081Исследователь: Andrea Micalizzi (rgod)
Статус: Подтверждённый
Скоординированный: 🔍
GCVE (VulDB): GCVE-100-10841
OSVDB: 98635
Разное: 🔍
Вход
Создано: 17.10.2013 13:17Обновлено: 24.03.2019 21:17
Изменения: 17.10.2013 13:17 (60), 24.03.2019 21:17 (1)
Завершенный: 🔍
Cache ID: 216:B18:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.