CA ARCserve Backup до r16 RPC requests parser эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.5$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в CA ARCserve Backup до r16. Она была классифицирована как проблематичный. Затронута неизвестная функция компонента RPC requests parser. Манипуляция приводит к эскалация привилегий. Эта уязвимость была названа CVE-2012-2972. Эксплойт отсутствует. Рекомендуется применить обновление для устранения данной уязвимости.

ПодробностиИнформация

Уязвимость была найдена в CA ARCserve Backup до r16. Она была классифицирована как проблематичный. Затронута неизвестная функция компонента RPC requests parser. Манипуляция приводит к эскалация привилегий. Использование CWE для описания проблемы приводит к CWE-20. Слабость была опубликована 18.10.2012 специалистом Matteo Memelli (Agent) от компании Offensive Security под идентификатором CA20121018-01 как Posting (Веб-сайт). Консультация доступна для загрузки на support.ca.com. Продавец сотрудничал в координации публичного релиза.

Эта уязвимость была названа CVE-2012-2972. Назначение CVE произошло 30.05.2012. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 62812. Это относится к семейству Windows.

Патч можно скачать на support.ca.com. Рекомендуется применить обновление для устранения данной уязвимости.

Более того, с помощью TippingPoint и фильтра 26794 можно обнаружить и предотвратить этот вид атаки. Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 56116), X-Force (79282), Secunia (SA51012), SecurityTracker (ID 1027683) и Vulnerability Center (SBV-36844).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.5

VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 62812
Nessus Имя: CA ARCserve Backup Multiple Vulnerabilities (CA20121018) (credentialed check)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 802677
OpenVAS Имя: CA ARCserve Backup RPC Services Multiple Vulnerabilities (Windows)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: support.ca.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

30.05.2012 🔍
18.10.2012 +141 дни 🔍
18.10.2012 +0 дни 🔍
18.10.2012 +0 дни 🔍
18.10.2012 +0 дни 🔍
18.10.2012 +0 дни 🔍
19.10.2012 +1 дни 🔍
20.10.2012 +1 дни 🔍
20.10.2012 +0 дни 🔍
22.10.2012 +2 дни 🔍
28.10.2012 +6 дни 🔍
27.12.2024 +4443 дни 🔍

ИсточникиИнформация

Поставщик: ca.com

Консультация: CA20121018-01
Исследователь: Matteo Memelli (Agent)
Организация: Offensive Security
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2012-2972 (🔍)
GCVE (CVE): GCVE-0-2012-2972
GCVE (VulDB): GCVE-100-6803

IAVM: 🔍

CERT: 🔍
X-Force: 79282 - Foscam and Wansview IP Cameras security bypass, Medium Risk
SecurityFocus: 56116 - Computer Associates ARCserve Backup Remote Code Execution and Denial of Service Vulnerabilities
Secunia: 51012 - CA ARCserve Backup RPC Services Two Vulnerabilities, Moderately Critical
OSVDB: 86415
SecurityTracker: 1027683 - CA ARCserve Backup Flaws Let Remote Users Execute Arbitrary Code and Deny Service
Vulnerability Center: 36844 - ARCserve Backup Remote Denial of Service via a Crafted RPC Request, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 22.10.2012 17:57
Обновлено: 27.12.2024 01:41
Изменения: 22.10.2012 17:57 (97), 20.04.2017 13:44 (3), 18.04.2021 15:40 (3), 27.12.2024 01:41 (21)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:6B6:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!