VDB-9953 · EDB 27282 · SA54477

Agnitum Outpost Security Suite Pro 8.1 (4303.670.1908) Driver Sandbox.sys повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.8$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Agnitum Outpost Security Suite Pro 8.1 (4303.670.1908). Она была классифицирована как проблематичный. Затронута неизвестная функция файла Sandbox.sys компонента Driver. Манипуляция приводит к повреждение памяти. Кроме того, имеется доступный эксплойт.

ПодробностиИнформация

Уязвимость была найдена в Agnitum Outpost Security Suite Pro 8.1 (4303.670.1908). Она была классифицирована как проблематичный. Затронута неизвестная функция файла Sandbox.sys компонента Driver. Манипуляция приводит к повреждение памяти. Использование CWE для описания проблемы приводит к CWE-119. Слабость была опубликована 02.08.2013 специалистом Ahmad Moghimi под идентификатором A journey to antivirus escalation как Blog Post (Веб-сайт). Консультация доступна по адресу mallocat.com. Публичный релиз произошёл без координации с поставщиком.

Доступна техническая информация. Популярность этой уязвимости ниже среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. В бюллетене отмечено:

The software uses a main service acs.exe. acs.exe is Agnitum client service and run as system user. All of the functionality of the internet security suite pass through this service and the service use various components. (…) Agnitum client service (acs.exe) register a named pipe and allow communication through this named pipe. It is possible get a handle to this named pipe through " \.pipeacsipc_server" path. Sub_ 4F7580 at acs.exe module is responsible for reading data from the mentioned named pipe.

Это объявлено как Доказательство концепции. Эксплойт доступен для загрузки на сайте exploit-db.com. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k.

Уязвимость также задокументирована в других базах данных уязвимостей: Secunia (SA54477).

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.3
VulDB Meta Temp Score: 8.8

VulDB Базовый балл: 9.3
VulDB Временная оценка: 8.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Ahmad Moghimi
Скачать: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

ХронологияИнформация

02.08.2013 🔍
02.08.2013 +0 дни 🔍
02.08.2013 +0 дни 🔍
12.08.2013 +10 дни 🔍
15.08.2013 +3 дни 🔍
23.03.2019 +2046 дни 🔍

ИсточникиИнформация

Консультация: A journey to antivirus escalation
Исследователь: Ahmad Moghimi
Статус: Не определено

GCVE (VulDB): GCVE-100-9953
Secunia: 54477 - Agnitum Outpost Security Suite Pro Two Vulnerabilities, Less Critical
OSVDB: 96209

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 15.08.2013 17:50
Обновлено: 23.03.2019 15:16
Изменения: 15.08.2013 17:50 (53), 23.03.2019 15:16 (6)
Завершенный: 🔍
Cache ID: 216:626:103

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!