CA Business Protection Suite till R2 RPC Interface asdbapi.dll kataloggenomgång
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
9.4 | $0-$5k | 0.00 |
Det var en kritiskt svag punkt som finns i CA Business Protection Suite till R2. Som påverkar en okänd funktion hos två bibliotek asdbapi.dll av komponenten RPC Interface. Manipulering en okänd ingång leder till en sårbarhet klass kataloggenomgång svag punkt.
Felet upptäcktes på 09/10/2008. Den svaga punkten är publicerad 14/10/2008 av eEye Digital Security av eEye Digital Security (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på support.ca.com. Denna svaga punkt är känd som CVE-2008-4397. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd.
Han deklarerade mycket funktionell. Minst 5 dagar var den svaga punkten som 0-day. För vulnerability scanner Nessus en plugin har släppts med ID 34393 (CA BrightStor ARCserve Backup RPC Interface (asdbapi.dll) Traversal Arbitrary Command Execution), så att sårbarheten kan testas.
En uppgradering att åtgärda problemet.
Sårbarheten dokumenteras i databaser X-Force (45774) och Tenable (34393).
Produkt
Säljare
namn
Version
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 9.8VulDB Meta Temp poäng: 9.4
VulDB Baspoäng: 9.8
VulDB Temp Betyg: 9.4
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: KataloggenomgångCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Status: Mycket funktionell
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 34393
Nessus namn: CA BrightStor ARCserve Backup RPC Interface (asdbapi.dll) Traversal Arbitrary Command Execution
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
MetaSploit ID: ca_arcserve_342.rb
MetaSploit namn: Computer Associates ARCserve REPORTREMOTEEXECUTECML Buffer Overflow
MetaSploit Fil: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: UpgradeStatus: 🔍
0-dagars tid: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Tidslinje
02/10/2008 🔍09/10/2008 🔍
09/10/2008 🔍
09/10/2008 🔍
10/10/2008 🔍
10/10/2008 🔍
14/10/2008 🔍
14/10/2008 🔍
14/10/2008 🔍
19/10/2008 🔍
17/03/2015 🔍
18/08/2019 🔍
Källor
Säljare: ca.comRådgivande: support.ca.com
Forskare: eEye Digital Security
Organisation: eEye Digital Security
Status: Bekräftad
Bekräftelse: 🔍
CVE: CVE-2008-4397 (🔍)
IAVM: 🔍
X-Force: 45774
SecurityTracker: 1021032
Vulnerability Center: 19748 - CA ARCserve Backup r11.1 - r12.0 RPC Interface Remote Directory Traversal Vulnerability, Critical
SecurityFocus: 31684 - Computer Associates ARCserve Backup Multiple Remote Vulnerabilities
Secunia: 32220
OSVDB: 49468 - CA ARCserve Backup message engine command execution
Vupen: ADV-2008-2777
Se även: 🔍
Inträde
Skapad: 17/03/2015 16:11Uppdaterad: 18/08/2019 18:49
Ändringar: 17/03/2015 16:11 (88), 18/08/2019 18:49 (4)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.