Sap NetWeaver Business Client ActiveX Control sapwdpcd.dll повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.7$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Sap NetWeaver Business Client и классифицирована как критический. Вовлечена неизвестная функция в библиотеке sapwdpcd.dll компонента ActiveX Control. Манипуляция приводит к повреждение памяти. Эта уязвимость однозначно идентифицируется как CVE-2010-4556. Эксплойт не найден. Рекомендуется установить обновление для решения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Sap NetWeaver Business Client и классифицирована как критический. Вовлечена неизвестная функция в библиотеке sapwdpcd.dll компонента ActiveX Control. Манипуляция приводит к повреждение памяти. Использование классификатора CWE для обозначения проблемы ведет к CWE-119. Слабость была опубликована 17.12.2010 специалистом Alexey Sintsov (DiGiT) от компании Digital Security Research Group (Веб-сайт). Консультацию можно прочитать на сайте service.sap.com.

Эта уязвимость однозначно идентифицируется как CVE-2010-4556. Дата назначения CVE — 17.12.2010. Техническая информация предоставлена. Популярность этой уязвимости ниже среднего. Эксплойт не найден. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Доказательство концепции. В статусе 0-day примерная стоимость на черном рынке была около $25k-$100k.

Рекомендуется установить обновление для решения этой проблемы.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 45396), X-Force (64061), Secunia (SA35796) и SecurityTracker (ID 1024890).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 8.7

VulDB Базовый балл: 10.0
VulDB Временная оценка: 8.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

14.12.2010 🔍
14.12.2010 +0 дни 🔍
15.12.2010 +1 дни 🔍
17.12.2010 +2 дни 🔍
17.12.2010 +0 дни 🔍
17.12.2010 +0 дни 🔍
19.03.2015 +1553 дни 🔍
08.01.2018 +1026 дни 🔍

ИсточникиИнформация

Поставщик: sap.com

Консультация: service.sap.com
Исследователь: Alexey Sintsov (DiGiT)
Организация: Digital Security Research Group
Статус: Подтверждённый

CVE: CVE-2010-4556 (🔍)
GCVE (CVE): GCVE-0-2010-4556
GCVE (VulDB): GCVE-100-55802
X-Force: 64061 - SAP NetWeaver Business Client ActiveX control buffer overflow
SecurityFocus: 45396 - SAP NetWeaver Business Client ActiveX Control Multiple Remote Code Execution Vulnerabilities
Secunia: 35796 - SAP NetWeaver Business Client "SapThemeRepository" ActiveX Control Buffer Overfl, Highly Critical
SecurityTracker: 1024890
Vupen: ADV-2010-3239

scip Labs: https://www.scip.ch/en/?labs.20150716

ВходИнформация

Создано: 19.03.2015 23:27
Обновлено: 08.01.2018 07:53
Изменения: 19.03.2015 23:27 (59), 08.01.2018 07:53 (8)
Завершенный: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!