Symantec Web Gateway до 5.0.3.18 spywall/pbcontrol.php filename эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.6$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как Symantec Web Gateway до 5.0.3.18. Вовлечена неизвестная функция файла spywall/pbcontrol.php. Манипуляция аргументом filename приводит к эскалация привилегий. Эта уязвимость продается как CVE-2012-2953. Атака может быть осуществлена удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как Symantec Web Gateway до 5.0.3.18. Вовлечена неизвестная функция файла spywall/pbcontrol.php. Манипуляция аргументом filename приводит к эскалация привилегий. Использование CWE для описания проблемы приводит к CWE-78. Слабость была опубликована 20.07.2012 специалистом muts от компании Offensive Security под идентификатором SYM12-011 как Консультация (Веб-сайт). Документ доступен для загрузки по адресу symantec.com. Публичная публикация была согласована с вендором.

Эта уязвимость продается как CVE-2012-2953. CVE был назначен 30.05.2012. Атака может быть осуществлена удаленно. Доступна техническая информация. Популярность этой уязвимости ниже среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Техника атаки по классификации MITRE ATT&CK: T1202.

Задано как Высокофункциональный. Эксплойт доступен для загрузки на сайте exploit-db.com. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 25 дней. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. . Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 12663 (Symantec Web Gateway Multiple Security Issues (SYM12-011)).

Обновление до версии 5.0.0.438 способно решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 12630. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 54426), X-Force (77111), Secunia (SA50031), SecurityTracker (ID 1027289) и Vulnerability Center (SBV-35784).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-78 / CWE-77 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: muts
Скачать: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

OpenVAS ID: 803094
OpenVAS Имя: Symantec Web Gateway Multiple Vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Saint ID: exploit_info/symantec_web_gateway_pbcontrol_filename
Saint Имя: Symantec Web Gateway pbcontrol.php Command Injection

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: symantec_web_gateway_pbcontrol.rb
MetaSploit Имя: Symantec Web Gateway 5.0.2.18 pbcontrol.php Command Injection
MetaSploit Файл: 🔍

D2Sec: Symantec Web Gateway 5.0.3.18 RCE

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Обновление: Web Gateway 5.0.0.438
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

30.05.2012 🔍
25.06.2012 +26 дни 🔍
20.07.2012 +25 дни 🔍
20.07.2012 +0 дни 🔍
20.07.2012 +0 дни 🔍
23.07.2012 +3 дни 🔍
23.07.2012 +0 дни 🔍
23.07.2012 +0 дни 🔍
23.07.2012 +0 дни 🔍
24.07.2012 +1 дни 🔍
24.07.2012 +0 дни 🔍
25.07.2012 +1 дни 🔍
31.07.2012 +6 дни 🔍
01.08.2012 +1 дни 🔍
23.12.2024 +4527 дни 🔍

ИсточникиИнформация

Поставщик: symantec.com

Консультация: SYM12-011
Исследователь: muts
Организация: Offensive Security
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2012-2953 (🔍)
GCVE (CVE): GCVE-0-2012-2953
GCVE (VulDB): GCVE-100-5789

IAVM: 🔍

CERT: 🔍
X-Force: 77111
SecurityFocus: 54426 - Symantec Web Gateway CVE-2012-2953 Remote Shell Command Execution Vulnerability
Secunia: 50031 - Symantec Web Gateway Multiple Vulnerabilities, Moderately Critical
OSVDB: 84120
SecurityTracker: 1027289 - Symantec Web Gateway Input Validation Flaws Lets Remote Users Inject SQL Commands, Execute Arbitrary Commands, and Change User Passwords
Vulnerability Center: 35784 - Symantec Web Gateway 5.0.x Before 5.0.3.18 Remote Code Execution Vulnerability, High

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 31.07.2012 17:40
Обновлено: 23.12.2024 02:20
Изменения: 31.07.2012 17:40 (95), 29.01.2018 16:09 (19), 11.11.2024 00:41 (15), 23.12.2024 02:20 (1)
Завершенный: 🔍
Cache ID: 216:3DF:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!