Dell EMC RSA Archer до 6.5 SP1 Database Connection Log эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.3$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в Dell EMC RSA Archer до 6.5 SP1. Поражена неизвестная функция компонента Database Connection. Осуществление манипуляции приводит к эскалация привилегий (Log). Эта уязвимость проходит под номером CVE-2019-3716. Атаковать локально - это обязательное условие. Эксплойт не найден. Рекомендуется применить обновление для устранения данной уязвимости.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в Dell EMC RSA Archer до 6.5 SP1. Поражена неизвестная функция компонента Database Connection. Осуществление манипуляции приводит к эскалация привилегий (Log). Определение CWE для уязвимости следующее CWE-255. Уязвимость была выявлена 28.02.2019. Информация о слабости была опубликована 13.03.2019 как Mailinglist Post (Full-Disclosure). Консультацию можно прочитать на сайте seclists.org.

Эта уязвимость проходит под номером CVE-2019-3716. Дата назначения CVE — 03.01.2019. Атаковать локально - это обязательное условие. Техническая информация не предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт не найден. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1552.

Это объявлено как Не определено. Уязвимость рассматривалась как непубличный эксплойт нулевого дня в течение как минимум 13 дней. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 13454 (RSA Archer GRC Platform Multiple Vulnerabilities (DSA-2019-025)).

Патч называется 6.5 SP2. Рекомендуется применить обновление для устранения данной уязвимости.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 107443).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.3

VulDB Базовый балл: 3.3
VulDB Временная оценка: 3.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 7.8
NVD Вектор: 🔍

CNA Базовый балл: 7.8
CNA Вектор (Dell): 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Log
Класс: эскалация привилегий / Log
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍

Патч: 6.5 SP2

ХронологияИнформация

03.01.2019 🔍
28.02.2019 +56 дни 🔍
06.03.2019 +6 дни 🔍
13.03.2019 +7 дни 🔍
14.03.2019 +1 дни 🔍
01.08.2023 +1601 дни 🔍

ИсточникиИнформация

Поставщик: dellemc.com

Консультация: DSA-2019-025
Статус: Подтверждённый

CVE: CVE-2019-3716 (🔍)
GCVE (CVE): GCVE-0-2019-3716
GCVE (VulDB): GCVE-100-131698
SecurityFocus: 107443 - RSA Archer GRC Platform CVE-2019-3715 Local Information Disclosure Vulnerability

Смотрите также: 🔍

ВходИнформация

Создано: 14.03.2019 07:18
Обновлено: 01.08.2023 09:23
Изменения: 14.03.2019 07:18 (65), 16.05.2020 12:15 (3), 01.08.2023 09:19 (4), 01.08.2023 09:23 (12)
Завершенный: 🔍
Cache ID: 216:490:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!