CA Business Protection Suite до R2 RPC Interface asdbapi.dll обход каталога

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.4$0-$5k0.00

СводкаИнформация

В CA Business Protection Suite до R2 была найдена уязвимость, классифицированная как проблематичный. Используемая неизвестная функция в библиотеке asdbapi.dll компонента RPC Interface. Выполнение манипуляции приводит к обход каталога. Эта уязвимость обрабатывается как CVE-2008-4397. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В CA Business Protection Suite до R2 была найдена уязвимость, классифицированная как проблематичный. Используемая неизвестная функция в библиотеке asdbapi.dll компонента RPC Interface. Выполнение манипуляции приводит к обход каталога. Использование CWE для объявления проблемы приводит к тому, что CWE-22. Данный баг был выявлен 09.10.2008. Данная уязвимость была опубликована 14.10.2008 исследователем eEye Digital Security при поддержке eEye Digital Security (Веб-сайт). Консультация доступна по адресу support.ca.com.

Эта уязвимость обрабатывается как CVE-2008-4397. CVE был назначен 02.10.2008. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1006.

Присвоено значение Высокофункциональный. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 5 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. Сканер Nessus предлагает плагин с идентификатором 34393. Он относится к семейству Windows. Плагин запущен в контексте типа r.

Рекомендуется произвести апгрейд соответствующего компонента.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 6526. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 31684), X-Force (45774), Secunia (SA32220), SecurityTracker (ID 1021032) и Vulnerability Center (SBV-19748).

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.4

VulDB Базовый балл: 9.8
VulDB Временная оценка: 9.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: обход каталога
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Высокофункциональный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 34393
Nessus Имя: CA BrightStor ARCserve Backup RPC Interface (asdbapi.dll) Traversal Arbitrary Command Execution
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

MetaSploit ID: ca_arcserve_342.rb
MetaSploit Имя: Computer Associates ARCserve REPORTREMOTEEXECUTECML Buffer Overflow
MetaSploit Файл: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

02.10.2008 🔍
09.10.2008 +7 дни 🔍
09.10.2008 +0 дни 🔍
09.10.2008 +0 дни 🔍
10.10.2008 +1 дни 🔍
10.10.2008 +0 дни 🔍
14.10.2008 +4 дни 🔍
14.10.2008 +0 дни 🔍
14.10.2008 +0 дни 🔍
19.10.2008 +5 дни 🔍
17.03.2015 +2340 дни 🔍
18.08.2019 +1615 дни 🔍

ИсточникиИнформация

Поставщик: ca.com

Консультация: support.ca.com
Исследователь: eEye Digital Security
Организация: eEye Digital Security
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2008-4397 (🔍)
GCVE (CVE): GCVE-0-2008-4397
GCVE (VulDB): GCVE-100-44481

IAVM: 🔍

X-Force: 45774
SecurityFocus: 31684 - Computer Associates ARCserve Backup Multiple Remote Vulnerabilities
Secunia: 32220
OSVDB: 49468 - CA ARCserve Backup message engine command execution
SecurityTracker: 1021032
Vulnerability Center: 19748 - CA ARCserve Backup r11.1 - r12.0 RPC Interface Remote Directory Traversal Vulnerability, Critical
Vupen: ADV-2008-2777

Смотрите также: 🔍

ВходИнформация

Создано: 17.03.2015 16:11
Обновлено: 18.08.2019 18:49
Изменения: 17.03.2015 16:11 (88), 18.08.2019 18:49 (4)
Завершенный: 🔍
Cache ID: 216:3AF:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!