Symantec Endpoint Protection Manager 11/12 SAP XML Parser XML External Entity

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
6.6$0-$5k0.00

Det var en kritiskt svag punkt upptäcktes i Symantec Endpoint Protection Manager 11/12 (Anti-Malware Software). Som påverkar en okänd funktion av komponenten SAP XML Parser. Manipulering en okänd ingång leder till en sårbarhet klass xml external entity svag punkt.

Den svaga punkten är publicerad 13/02/2014 av Stefan Viehböck och Johannes Greil av SEC Consult som SYM14-004 i en form rådgivande (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på symantec.com. Denna svaga punkt är känd som CVE-2013-5014. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer, men en exploit känd.

Det var en exploit utvecklats av Chris Graham (cgrahamseven) i Python och släpptes 2 Veckor efter rapporten. Den exploit kan laddas ner från exploit-db.com. Han deklarerade mycket funktionell. För vulnerability scanner Nessus en plugin har släppts med ID 72542 (Symantec Endpoint Protection Manager < 11.0 RU7-MP4a / 12.1 RU4a Multiple Vulnerabilities (SYM14-004)), så att sårbarheten kan testas.

En uppgradering till den version 11.0 RU7-MP4a (11.0.7405.1424) eller 12.1 RU4a (12.1.4023.4080) att åtgärda problemet. Uppgraderingen som erbjuds för nedladding symantec.flexnetoperations.com. Sårbarheten kan minskas genom filtrering tcp/9090 (http) / tcp/8443 (https). Som bläst uppdatera till den senaste versionen åtgärder rekommenderas. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.

Sårbarheten dokumenteras i databaser X-Force (91102), Tenable (72542) och Exploit-DB (31853).

Produktinfo

Typ

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 7.3
VulDB Meta Temp poäng: 6.6

VulDB Baspoäng: 7.3
VulDB Temp Betyg: 6.6
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: XML External Entity
CWE: CWE-611 / CWE-610
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Mycket funktionell
Författare: Chris Graham (cgrahamseven)
Programmeringsspråk: 🔍
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 72542
Nessus namn: Symantec Endpoint Protection Manager < 11.0 RU7-MP4a / 12.1 RU4a Multiple Vulnerabilities (SYM14-004)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍

OpenVAS ID: 803883
OpenVAS namn: Symantec Endpoint Protection Manager XXE and SQL Injection Vulnerabilities
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/symantec_epm_xxe_sql_inj
Saint namn: Symantec Endpoint Protection Manager XXE and SQL Injection Vulnerabilities

Qualys ID: 🔍
Qualys namn: 🔍

MetaSploit ID: symantec_endpoint_manager_rce.rb
MetaSploit namn: Symantec Endpoint Protection Manager Remote Command Execution
MetaSploit Fil: 🔍

Exploit-DB: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍
Utnyttja fördröjningstid: 🔍

Upgrade: Endpoint Protection Manager 11.0 RU7-MP4a (11.0.7405.1424)/12.1 RU4a (12.1.4023.4080)
Firewalling: 🔍
Suricata ID: 2018176
Suricata Klass: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Tidslinjeinfo

29/07/2013 🔍
13/02/2014 +199 dagar 🔍
13/02/2014 +0 dagar 🔍
13/02/2014 +0 dagar 🔍
13/02/2014 +0 dagar 🔍
14/02/2014 +1 dagar 🔍
16/02/2014 +2 dagar 🔍
17/02/2014 +1 dagar 🔍
17/02/2014 +0 dagar 🔍
18/02/2014 +1 dagar 🔍
23/02/2014 +5 dagar 🔍
23/02/2014 +0 dagar 🔍
09/06/2021 +2663 dagar 🔍

Källorinfo

Säljare: symantec.com

Rådgivande: SYM14-004
Forskare: Stefan Viehböck, Johannes Greil
Organisation: SEC Consult
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2013-5014 (🔍)
IAVM: 🔍

X-Force: 91102 - Symantec Endpoint Protection Manager XML information disclosure, High Risk
Vulnerability Center: 43254 - Symantec Endpoint Protection Manager Remote Privilege Escalation Vulnerability via a Malicious XML File (CVE-2013-5014), High
SecurityFocus: 65466 - Symantec Endpoint Protection Manager CVE-2013-5014 XML External Entity Injection Vulnerability
Secunia: 56798 - Symantec Endpoint Protection Manager XML External Entities Vulnerability, Less Critical
OSVDB: 103305

Heise: 2114834
scip Labs: https://www.scip.ch/en/?labs.20161013
Övrigt: 🔍
Se även: 🔍

Inträdeinfo

Skapad: 18/02/2014 08:45
Uppdaterad: 09/06/2021 14:55
Ändringar: 18/02/2014 08:45 (121), 09/08/2017 14:07 (1), 09/06/2021 14:55 (3)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Do you know our Splunk app?

Download it now for free!