CA Business Protection Suite till R2 RPC Interface asdbapi.dll kataloggenomgång

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
9.4$0-$5k0.00

Det var en kritiskt svag punkt som finns i CA Business Protection Suite till R2. Som påverkar en okänd funktion hos två bibliotek asdbapi.dll av komponenten RPC Interface. Manipulering en okänd ingång leder till en sårbarhet klass kataloggenomgång svag punkt.

Felet upptäcktes på 09/10/2008. Den svaga punkten är publicerad 14/10/2008 av eEye Digital Security av eEye Digital Security (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på support.ca.com. Denna svaga punkt är känd som CVE-2008-4397. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd.

Han deklarerade mycket funktionell. Minst 5 dagar var den svaga punkten som 0-day. För vulnerability scanner Nessus en plugin har släppts med ID 34393 (CA BrightStor ARCserve Backup RPC Interface (asdbapi.dll) Traversal Arbitrary Command Execution), så att sårbarheten kan testas.

En uppgradering att åtgärda problemet.

Sårbarheten dokumenteras i databaser X-Force (45774) och Tenable (34393).

Produktinfo

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 9.8
VulDB Meta Temp poäng: 9.4

VulDB Baspoäng: 9.8
VulDB Temp Betyg: 9.4
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Kataloggenomgång
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Mycket funktionell

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 34393
Nessus namn: CA BrightStor ARCserve Backup RPC Interface (asdbapi.dll) Traversal Arbitrary Command Execution
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

MetaSploit ID: ca_arcserve_342.rb
MetaSploit namn: Computer Associates ARCserve REPORTREMOTEEXECUTECML Buffer Overflow
MetaSploit Fil: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

0-dagars tid: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Tidslinjeinfo

02/10/2008 🔍
09/10/2008 +7 dagar 🔍
09/10/2008 +0 dagar 🔍
09/10/2008 +0 dagar 🔍
10/10/2008 +1 dagar 🔍
10/10/2008 +0 dagar 🔍
14/10/2008 +4 dagar 🔍
14/10/2008 +0 dagar 🔍
14/10/2008 +0 dagar 🔍
19/10/2008 +5 dagar 🔍
17/03/2015 +2340 dagar 🔍
18/08/2019 +1615 dagar 🔍

Källorinfo

Säljare: ca.com

Rådgivande: support.ca.com
Forskare: eEye Digital Security
Organisation: eEye Digital Security
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2008-4397 (🔍)
IAVM: 🔍

X-Force: 45774
SecurityTracker: 1021032
Vulnerability Center: 19748 - CA ARCserve Backup r11.1 - r12.0 RPC Interface Remote Directory Traversal Vulnerability, Critical
SecurityFocus: 31684 - Computer Associates ARCserve Backup Multiple Remote Vulnerabilities
Secunia: 32220
OSVDB: 49468 - CA ARCserve Backup message engine command execution
Vupen: ADV-2008-2777

Se även: 🔍

Inträdeinfo

Skapad: 17/03/2015 16:11
Uppdaterad: 18/08/2019 18:49
Ändringar: 17/03/2015 16:11 (88), 18/08/2019 18:49 (4)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Might our Artificial Intelligence support you?

Check our Alexa App!