HP OpenView Network Node Manager 7.53 jovgraph.exe arg повреждение памяти

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 9.1 | $0-$5k | 0.00 |
Сводка
Была найдена уязвимость, отнесённая к категории критический, в HP OpenView Network Node Manager 7.53. Неизвестная функция файла jovgraph.exe затронута. Осуществление манипуляции над аргументом arg приводит к повреждение памяти. Уязвимость зарегистрирована как CVE-2011-0261. Есть возможность удалённого запуска атаки. Более того, существует эксплойт.
Подробности
Была найдена уязвимость, отнесённая к категории критический, в HP OpenView Network Node Manager 7.53. Неизвестная функция файла jovgraph.exe затронута. Осуществление манипуляции над аргументом arg приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-119. Информация о слабости была опубликована 13.01.2011 автором SilentSignal совместно с TippingPoint's Zero Day Initiative (Веб-сайт). Консультация доступна для скачивания по адресу xforce.iss.net.
Уязвимость зарегистрирована как CVE-2011-0261. Есть возможность удалённого запуска атаки. Имеются технические подробности. Уровень популярности этой уязвимости ниже среднего значения. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.
Указано значение Доказательство концепции. Эксплойт доступен по адресу securityfocus.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 56843. Он принадлежит семейству HP-UX Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 42358 (HP OpenView Network Node Manager Multiple Remote Code Execution Vulnerabilities (HPSBMA02621)).
Более того, с помощью TippingPoint и фильтра 10771 можно обнаружить и предотвратить этот вид атаки. Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 45762), X-Force (64655), SecurityTracker (ID 1024951), Vulnerability Center (SBV-29095) и Tenable (56843).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.hp.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.1
VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Язык программирования: 🔍
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 56843
Nessus Имя: HP-UX PHSS_41606 : s700_800 11.X OV NNM7.53 PA-RISC Intermediate Patch 28
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 103026
OpenVAS Имя: HP OpenView Network Node Manager Multiple Remote Code Execution Vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Saint ID: exploit_info/openview_nnm_jovgraph_displaywidth
Saint Имя: HP OpenView Network Node Manager malformed displayWidth option to jovgraph.exe
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: о смягчении не известноСтатус: 🔍
0-дневное время: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Хронология
23.12.2010 🔍11.01.2011 🔍
11.01.2011 🔍
13.01.2011 🔍
13.01.2011 🔍
16.01.2011 🔍
19.03.2015 🔍
01.12.2024 🔍
Источники
Поставщик: hp.comКонсультация: xforce.iss.net
Исследователь: SilentSignal
Организация: TippingPoint's Zero Day Initiative
Статус: Не определено
CVE: CVE-2011-0261 (🔍)
GCVE (CVE): GCVE-0-2011-0261
GCVE (VulDB): GCVE-100-56047
X-Force: 64655
SecurityFocus: 45762 - HP OpenView Network Node Manager Multiple Remote Code Execution Vulnerabilities
SecurityTracker: 1024951
Vulnerability Center: 29095 - jovgraph in HP OpenView Network Node Manager Remote Arbitrary Code Execution Vulnerability, High
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 19.03.2015 23:27Обновлено: 01.12.2024 02:33
Изменения: 19.03.2015 23:27 (67), 03.04.2017 18:10 (16), 11.10.2021 17:15 (2), 11.10.2021 17:23 (1), 01.12.2024 02:33 (19)
Завершенный: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.