HP OpenView Network Node Manager 7.53 nnmRptConfig.exe nameParams tràn bộ đệm

| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 10.0 | $0-$5k | 0.00 |
Tóm tắt
Một lỗ hổng bảo mật thuộc loại nghiêm trọng đã được phát hiện ở HP OpenView Network Node Manager 7.53. Thành phần bị tác động gồm một hàm chưa được xác minh rõ trong tệp nnmRptConfig.exe. Việc xử lý tham số nameParams có thể dẫn đến tràn bộ đệm. Lỗ hổng bảo mật này được biết đến với mã CVE-2011-0267. Tấn công có thể được khởi tạo từ xa. Bên cạnh đó, mã khai thác đã được phát hành.
Chi tiết
Một lỗ hổng bảo mật thuộc loại nghiêm trọng đã được phát hiện ở HP OpenView Network Node Manager 7.53. Thành phần bị tác động gồm một hàm chưa được xác minh rõ trong tệp nnmRptConfig.exe. Việc xử lý tham số nameParams có thể dẫn đến tràn bộ đệm. Sự cố này được xác định là CWE-119 thông qua CWE. Thông tin về điểm yếu đã được công bố vào ngày 10/01/2011 bởi SilentSignal với sự tham gia của TippingPoint's Zero Day Initiative (Trang web). Khuyến cáo có sẵn để tải tại xforce.iss.net.
Lỗ hổng bảo mật này được biết đến với mã CVE-2011-0267. Tấn công có thể được khởi tạo từ xa. Thông tin kỹ thuật đã có sẵn. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Bên cạnh đó, mã khai thác đã được phát hành. Thông tin về khai thác đã được công bố rộng rãi và có khả năng bị lợi dụng. Hiện thời, giá của một exploit có thể vào khoảng USD $0-$5k.
Nó được tuyên bố là chức năng cao. Khai thác này được chia sẻ để tải xuống tại securityfocus.com. Là 0-day, giá chợ đen ước tính khoảng $25k-$100k. Trình quét lỗ hổng Nessus cung cấp một plugin với ID 56843 (HP-UX PHSS_41606 : s700_800 11.X OV NNM7.53 PA-RISC Intermediate Patch 28), giúp xác định sự tồn tại của lỗ hổng trong môi trường mục tiêu. Nếu tồn tại, nó sẽ thuộc về họ HP-UX Local Security Checks. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 42358 (HP OpenView Network Node Manager Multiple Remote Code Execution Vulnerabilities (HPSBMA02621)).
Ngoài ra, bạn có thể phát hiện và ngăn chặn kiểu tấn công này bằng TippingPoint cùng với bộ lọc 10771. Lỗ hổng cũng được ghi lại trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 45762), X-Force (64649), SecurityTracker (ID 1024951), Vulnerability Center (SBV-29091) , Tenable (56843).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
Giấy phép
Trang web
- Nhà cung cấp: https://www.hp.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 10.0VulDB Điểm tạm thời meta: 10.0
VulDB Điểm cơ sở: 10.0
VulDB Điểm tạm thời: 10.0
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tràn bộ đệmCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Chức năng cao
Tác giả: Metasploit
Ngôn ngữ lập trình: 🔍
Tải xuống: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 56843
Nessus Tên: HP-UX PHSS_41606 : s700_800 11.X OV NNM7.53 PA-RISC Intermediate Patch 28
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
OpenVAS ID: 103026
OpenVAS Tên: HP OpenView Network Node Manager Multiple Remote Code Execution Vulnerabilities
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
MetaSploit ID: hp_nnm_nnmrptconfig_schdparams.rb
MetaSploit Tên: HP OpenView NNM nnmRptConfig.exe schdParams Buffer Overflow
MetaSploit Tệp tin: 🔍
Exploit-DB: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: không biện pháp giảm thiểu nào được biếtTrạng thái: 🔍
Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
Thời gian trễ khai thác: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Phiên bản: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
dòng thời gian
23/12/2010 🔍10/01/2011 🔍
10/01/2011 🔍
11/01/2011 🔍
11/01/2011 🔍
13/01/2011 🔍
16/01/2011 🔍
18/01/2011 🔍
24/03/2011 🔍
24/03/2011 🔍
19/03/2015 🔍
01/12/2024 🔍
Nguồn
Nhà cung cấp: hp.comKhuyến cáo: xforce.iss.net
Nhà nghiên cứu: SilentSignal
Tổ chức: TippingPoint's Zero Day Initiative
Trạng thái: Đã xác nhận
CVE: CVE-2011-0267 (🔍)
GCVE (CVE): GCVE-0-2011-0267
GCVE (VulDB): GCVE-100-56053
X-Force: 64649
SecurityFocus: 45762 - HP OpenView Network Node Manager Multiple Remote Code Execution Vulnerabilities
OSVDB: 70473 - HP OpenView Network Node Manager (OV NNM) nnmRptConfig.exe Multiple Parameter Remote Overflow
SecurityTracker: 1024951
Vulnerability Center: 29091 - HP OpenView Network Node Manager 7.51 and 7.53 Remote Multiple Buffer Overflow Vulnerabilities, High
scip Labs: https://www.scip.ch/en/?labs.20161013
Xem thêm: 🔍
mục
Được tạo: 19/03/2015 23:27Đã cập nhật: 01/12/2024 02:33
Thay đổi: 19/03/2015 23:27 (73), 03/04/2017 18:11 (20), 11/10/2021 18:45 (2), 11/10/2021 18:52 (1), 01/12/2024 02:33 (15)
Hoàn chỉnh: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận