McAfee ProtectionPilot 1.1.1/1.5.0 Management Console sitemanager.dll swprintf повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.0$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как критический, в McAfee ProtectionPilot 1.1.1/1.5.0. Затронута неизвестная функция в библиотеке sitemanager.dll компонента Management Console. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость проходит под номером CVE-2007-1498. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как критический, в McAfee ProtectionPilot 1.1.1/1.5.0. Затронута неизвестная функция в библиотеке sitemanager.dll компонента Management Console. Выполнение манипуляции приводит к повреждение памяти. Указание проблемы через CWE ведет к CWE-121. Уязвимость была выявлена 13.03.2007. Данная уязвимость была опубликована 16.03.2007 исследователем cocoruder при поддержке Fortinet в виде Консультация (CERT.org). Консультацию можно прочитать на сайте kb.cert.org.

Эта уязвимость проходит под номером CVE-2007-1498. Дата назначения CVE — 16.03.2007. Техническая информация предоставлена. Данная уязвимость менее популярна, чем в среднем. Эксплойт не найден. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Доказательство концепции. Уязвимость рассматривалась как непубличный эксплойт нулевого дня в течение как минимум 2 дней. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $25k-$100k. Сканер уязвимостей Nessus содержит плагин с ID 24814. Это относится к семейству Windows. Этот плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 116025 (McAfee EPolicy Orchestrator SiteManager.DLL ActiveX Control Remote Buffer Overflow Vulnerabilities).

Установка версии 3.6.1 позволяет решить данный вопрос. Рекомендуется провести обновление затронутого компонента.

Также можно обнаружить и предотвратить данный тип атаки с использованием TippingPoint и фильтра 5552. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 22952), X-Force (32990), Secunia (SA24466), SecurityTracker (ID 1017757) и Vulnerability Center (SBV-14650).

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 24814
Nessus Имя: ePolicy Orchestrator SiteManager ActiveX Control Multiple Buffer Overflows
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/epo_sitemanager_verifypackagecatalog
Saint Имя: McAfee ePolicy Orchestrator SiteManager ActiveX buffer overflow

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: ProtectionPilot 3.6.1
TippingPoint: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

13.03.2007 🔍
13.03.2007 +0 дни 🔍
13.03.2007 +0 дни 🔍
14.03.2007 +1 дни 🔍
14.03.2007 +0 дни 🔍
15.03.2007 +1 дни 🔍
16.03.2007 +1 дни 🔍
16.03.2007 +0 дни 🔍
16.03.2007 +0 дни 🔍
20.03.2007 +4 дни 🔍
13.03.2015 +2915 дни 🔍
09.06.2025 +3741 дни 🔍

ИсточникиИнформация

Поставщик: mcafee.com

Консультация: kb.cert.org
Исследователь: cocoruder
Организация: Fortinet
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2007-1498 (🔍)
GCVE (CVE): GCVE-0-2007-1498
GCVE (VulDB): GCVE-100-35658
CERT: 🔍
X-Force: 32990
SecurityFocus: 22952 - McAfee EPolicy Orchestrator SiteManager.DLL ActiveX Control Remote Buffer Overflow Vulnerabilities
Secunia: 24466 - McAfee ePolicy Orchestrator / ProtectionPilot ActiveX Control Buffer Overflows, Highly Critical
OSVDB: 33796 - McAfee - EPolicy Orchestrator - SiteManager.DLL ActiveX Control - Remote Buffer Overflow Issues
SecurityTracker: 1017757
Vulnerability Center: 14650 - McAfee ePolicy Orchestrator and ProtectionPilot Multiple Buffer Overflow in SiteManager.dll, High
Vupen: ADV-2007-0931

ВходИнформация

Создано: 13.03.2015 12:16
Обновлено: 09.06.2025 05:59
Изменения: 13.03.2015 12:16 (87), 16.07.2019 19:01 (4), 23.07.2024 10:01 (17), 09.06.2025 05:59 (3)
Завершенный: 🔍
Cache ID: 216:343:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!