Symantec Endpoint Protection Manager 11/12 SAP XML Parser XML External Entity
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
6.6 | $0-$5k | 0.00 |
Det var en kritiskt svag punkt upptäcktes i Symantec Endpoint Protection Manager 11/12 (Anti-Malware Software). Som påverkar en okänd funktion av komponenten SAP XML Parser. Manipulering en okänd ingång leder till en sårbarhet klass xml external entity svag punkt.
Den svaga punkten är publicerad 13/02/2014 av Stefan Viehböck och Johannes Greil av SEC Consult som SYM14-004 i en form rådgivande (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på symantec.com. Denna svaga punkt är känd som CVE-2013-5014. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer, men en exploit känd.
Det var en exploit utvecklats av Chris Graham (cgrahamseven) i Python och släpptes 2 Veckor efter rapporten. Den exploit kan laddas ner från exploit-db.com. Han deklarerade mycket funktionell. För vulnerability scanner Nessus en plugin har släppts med ID 72542 (Symantec Endpoint Protection Manager < 11.0 RU7-MP4a / 12.1 RU4a Multiple Vulnerabilities (SYM14-004)), så att sårbarheten kan testas.
En uppgradering till den version 11.0 RU7-MP4a (11.0.7405.1424) eller 12.1 RU4a (12.1.4023.4080) att åtgärda problemet. Uppgraderingen som erbjuds för nedladding symantec.flexnetoperations.com. Sårbarheten kan minskas genom filtrering tcp/9090 (http) / tcp/8443 (https). Som bläst uppdatera till den senaste versionen åtgärder rekommenderas. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.
Sårbarheten dokumenteras i databaser X-Force (91102), Tenable (72542) och Exploit-DB (31853).
Produkt
Typ
Säljare
namn
Version
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 7.3VulDB Meta Temp poäng: 6.6
VulDB Baspoäng: 7.3
VulDB Temp Betyg: 6.6
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: XML External EntityCWE: CWE-611 / CWE-610
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Mycket funktionell
Författare: Chris Graham (cgrahamseven)
Programmeringsspråk: 🔍
Ladda ner: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 72542
Nessus namn: Symantec Endpoint Protection Manager < 11.0 RU7-MP4a / 12.1 RU4a Multiple Vulnerabilities (SYM14-004)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
OpenVAS ID: 803883
OpenVAS namn: Symantec Endpoint Protection Manager XXE and SQL Injection Vulnerabilities
OpenVAS Fil: 🔍
OpenVAS Family: 🔍
Saint ID: exploit_info/symantec_epm_xxe_sql_inj
Saint namn: Symantec Endpoint Protection Manager XXE and SQL Injection Vulnerabilities
Qualys ID: 🔍
Qualys namn: 🔍
MetaSploit ID: symantec_endpoint_manager_rce.rb
MetaSploit namn: Symantec Endpoint Protection Manager Remote Command Execution
MetaSploit Fil: 🔍
Exploit-DB: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: UpgradeStatus: 🔍
Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍
Utnyttja fördröjningstid: 🔍
Upgrade: Endpoint Protection Manager 11.0 RU7-MP4a (11.0.7405.1424)/12.1 RU4a (12.1.4023.4080)
Firewalling: 🔍
Suricata ID: 2018176
Suricata Klass: 🔍
Suricata Message: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Tidslinje
29/07/2013 🔍13/02/2014 🔍
13/02/2014 🔍
13/02/2014 🔍
13/02/2014 🔍
14/02/2014 🔍
16/02/2014 🔍
17/02/2014 🔍
17/02/2014 🔍
18/02/2014 🔍
23/02/2014 🔍
23/02/2014 🔍
09/06/2021 🔍
Källor
Säljare: symantec.comRådgivande: SYM14-004
Forskare: Stefan Viehböck, Johannes Greil
Organisation: SEC Consult
Status: Bekräftad
Bekräftelse: 🔍
CVE: CVE-2013-5014 (🔍)
IAVM: 🔍
X-Force: 91102 - Symantec Endpoint Protection Manager XML information disclosure, High Risk
Vulnerability Center: 43254 - Symantec Endpoint Protection Manager Remote Privilege Escalation Vulnerability via a Malicious XML File (CVE-2013-5014), High
SecurityFocus: 65466 - Symantec Endpoint Protection Manager CVE-2013-5014 XML External Entity Injection Vulnerability
Secunia: 56798 - Symantec Endpoint Protection Manager XML External Entities Vulnerability, Less Critical
OSVDB: 103305
Heise: 2114834
scip Labs: https://www.scip.ch/en/?labs.20161013
Övrigt: 🔍
Se även: 🔍
Inträde
Skapad: 18/02/2014 08:45Uppdaterad: 09/06/2021 14:55
Ändringar: 18/02/2014 08:45 (121), 09/08/2017 14:07 (1), 09/06/2021 14:55 (3)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.