CA eTrust Intrusion Detection 1.4.1.13/1.4.5 ActiveX Control caller.dll Удалённое выполнение кода
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 8.8 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в CA eTrust Intrusion Detection. Она была объявлена как очень критический. Неизвестная функция в библиотеке caller.dll компонента ActiveX Control вовлечена. Выполнение манипуляции приводит к Удалённое выполнение кода. Выявление этой уязвимости является CVE-2007-3302. Атаку можно инициировать удаленно. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Уязвимость была найдена в CA eTrust Intrusion Detection. Она была объявлена как очень критический. Неизвестная функция в библиотеке caller.dll компонента ActiveX Control вовлечена. Выполнение манипуляции приводит к Удалённое выполнение кода. Уязвимость была обнаружена 24.07.2007. Данная уязвимость была опубликована 25.07.2007 исследователем Sebastian Apelt (Веб-сайт). Уведомление опубликовано для скачивания на labs.idefense.com.
Выявление этой уязвимости является CVE-2007-3302. Присвоение CVE было выполнено 20.06.2007. Атаку можно инициировать удаленно. Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.
Задано как Доказательство концепции. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $25k-$100k. . Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 115602 (CA (Computer Associates) eTrust Intrusion Detection Caller.DLL Remote Code Execution Vulnerability).
Обновление до версии 3.0 способно решить эту проблему. Рекомендуется выполнить обновление уязвимого компонента.
Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 5533. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 25050), X-Force (35565), Secunia (SA26134), SecurityTracker (ID 1018447) и Vulnerability Center (SBV-15802).
Продукт
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.ca.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 8.8
VulDB Базовый балл: 9.8
VulDB Временная оценка: 8.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: Удалённое выполнение кодаCWE: Неизвестно
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Доказательство концепции
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Saint ID: exploit_info/ca_etrust_id_callcode
Saint Имя: CA eTrust Intrusion Detection CallCode ActiveX vulnerability
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: eTrust Intrusion Detection 3.0
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Хронология
20.06.2007 🔍24.07.2007 🔍
24.07.2007 🔍
24.07.2007 🔍
25.07.2007 🔍
25.07.2007 🔍
25.07.2007 🔍
25.07.2007 🔍
07.08.2007 🔍
15.03.2015 🔍
08.06.2025 🔍
Источники
Поставщик: ca.comКонсультация: labs.idefense.com⛔
Исследователь: Sebastian Apelt
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2007-3302 (🔍)
GCVE (CVE): GCVE-0-2007-3302
GCVE (VulDB): GCVE-100-38004
X-Force: 35565
SecurityFocus: 25050 - Computer Associates ETrust Intrusion Detection Caller.DLL Remote Code Execution Vulnerability
Secunia: 26134
OSVDB: 37698 - Computer Associates - ETrust Intrusion Detection - Caller.DLL - Remote Code Execution Issue
SecurityTracker: 1018447
Vulnerability Center: 15802 - CA eTrust Intrusion Detection 3.0 Caller.dll ActiveX Control Allows Remote Code Execution, Medium
Vupen: ADV-2007-2640
Вход
Создано: 15.03.2015 15:58Обновлено: 08.06.2025 01:59
Изменения: 15.03.2015 15:58 (75), 23.07.2019 15:57 (3), 08.06.2025 01:59 (19)
Завершенный: 🔍
Cache ID: 216:FF8:103
Once again VulDB remains the best source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.