CA eTrust Intrusion Detection 1.4.1.13/1.4.5 ActiveX Control caller.dll Удалённое выполнение кода

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.8$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в CA eTrust Intrusion Detection. Она была объявлена как очень критический. Неизвестная функция в библиотеке caller.dll компонента ActiveX Control вовлечена. Выполнение манипуляции приводит к Удалённое выполнение кода. Выявление этой уязвимости является CVE-2007-3302. Атаку можно инициировать удаленно. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость была найдена в CA eTrust Intrusion Detection. Она была объявлена как очень критический. Неизвестная функция в библиотеке caller.dll компонента ActiveX Control вовлечена. Выполнение манипуляции приводит к Удалённое выполнение кода. Уязвимость была обнаружена 24.07.2007. Данная уязвимость была опубликована 25.07.2007 исследователем Sebastian Apelt (Веб-сайт). Уведомление опубликовано для скачивания на labs.idefense.com.

Выявление этой уязвимости является CVE-2007-3302. Присвоение CVE было выполнено 20.06.2007. Атаку можно инициировать удаленно. Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Доказательство концепции. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $25k-$100k. . Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 115602 (CA (Computer Associates) eTrust Intrusion Detection Caller.DLL Remote Code Execution Vulnerability).

Обновление до версии 3.0 способно решить эту проблему. Рекомендуется выполнить обновление уязвимого компонента.

Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 5533. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 25050), X-Force (35565), Secunia (SA26134), SecurityTracker (ID 1018447) и Vulnerability Center (SBV-15802).

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 8.8

VulDB Базовый балл: 9.8
VulDB Временная оценка: 8.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Удалённое выполнение кода
CWE: Неизвестно
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Saint ID: exploit_info/ca_etrust_id_callcode
Saint Имя: CA eTrust Intrusion Detection CallCode ActiveX vulnerability

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: eTrust Intrusion Detection 3.0
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

20.06.2007 🔍
24.07.2007 +34 дни 🔍
24.07.2007 +0 дни 🔍
24.07.2007 +0 дни 🔍
25.07.2007 +1 дни 🔍
25.07.2007 +0 дни 🔍
25.07.2007 +0 дни 🔍
25.07.2007 +0 дни 🔍
07.08.2007 +13 дни 🔍
15.03.2015 +2777 дни 🔍
08.06.2025 +3737 дни 🔍

ИсточникиИнформация

Поставщик: ca.com

Консультация: labs.idefense.com
Исследователь: Sebastian Apelt
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2007-3302 (🔍)
GCVE (CVE): GCVE-0-2007-3302
GCVE (VulDB): GCVE-100-38004
X-Force: 35565
SecurityFocus: 25050 - Computer Associates ETrust Intrusion Detection Caller.DLL Remote Code Execution Vulnerability
Secunia: 26134
OSVDB: 37698 - Computer Associates - ETrust Intrusion Detection - Caller.DLL - Remote Code Execution Issue
SecurityTracker: 1018447
Vulnerability Center: 15802 - CA eTrust Intrusion Detection 3.0 Caller.dll ActiveX Control Allows Remote Code Execution, Medium
Vupen: ADV-2007-2640

ВходИнформация

Создано: 15.03.2015 15:58
Обновлено: 08.06.2025 01:59
Изменения: 15.03.2015 15:58 (75), 23.07.2019 15:57 (3), 08.06.2025 01:59 (19)
Завершенный: 🔍
Cache ID: 216:FF8:103

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!