Дата публикации: | 06.06.2006 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 2602 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-2704 CVE-2006-2705 CVE-2006-2706 CVE-2006-2707 CVE-2006-2708 CVE-2006-2709 CVE-2006-2710 CVE-2006-2712 CVE-2006-2713 CVE-2006-2714 CVE-2006-2715 CVE-2006-2716 CVE-2006-2717 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Раскрытие системных данных Обход ограничений безопасности Спуфинг атака Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Secure Elements C5 Enterprise Vulnerability Management (EVM) 2.x |
Уязвимые версии: Secure Elements C5 Enterprise Vulnerability Management (EVM) версии до 2.8.1
Описание: 1. Уязвимость существует из-за отсутствия аутентификации для получаемых регистрационных сообщений. Удаленный пользователь может послать большое количество регистрационных сообщений серверу и вызвать отказ в обслуживании. 2. Уязвимость существует при обработке пути к директории во время загрузки обновлений. Удаленный пользователь может перезаписать произвольные файлы на системе с привилегиями пользователя root. 3. Ошибка проверки границ данных обнаружена при обработке размера EM_SET_CE_PARAMETER сообщений. Удаленный пользователь может просмотреть содержимое памяти процесса на уязвимом клиенте. 4. Отсутствует проверка адреса источника получаемых сообщений. Удаленный пользователь может подменить сообщения, отправляемые серверу клиентом. 5. Шифрование сообщений между клиентом и сервером не контролируется сервером. Удаленный пользователь может получить доступ к данным, передаваемым в сообщениях. 6. Клиент использует один и тот же RSA ключ для всех установок. Удаленный пользователь может перехватить и расшифровать трафик между системами. 7. Сервер недостаточно проверяет подлинность сертификата во время загрузки обновлений. Удаленный пользователь может загрузить злонамеренные обновления и распространить их на се клиенты. 8. Существует ошибка при установке привилегий доступа к определенным консольным операциям. Удаленный пользователь может получить неавторизованный административный доступ к серверу. 9. Уязвимость существует из-за наличия неизменяемых ID пользователя и пароля. Злоумышленник может получить неавторизованный доступ к серверу. 10. Обнаружена ошибка при проверке целостности сообщений на клиенте и сервере. Удаленный пользователь может произвести Reply-атаку. 11. Клиент идентифицируется по CEID, которое легко предугадать. Удаленный пользователь может получить данные об уникальном идентификаторе защищаемого информационного актива. 12. Отсутствует проверки источника адреса в получаемых сообщениях. Удаленный пользователь может выполнить произвольный код на клиенте с привилегиями пользователя root. 13. Существует ошибка в аутентификации "session start" сообщений. Удаленный пользователь может заставить сервер создать TCP соединение к произвольному хосту. 14. Клиент не проверяет подлинность целевого CEID в полученном сообщении. URL производителя: www.secure-elements.com/products/ Решение: Установите последнюю версию (C5 EVM 2.8.1) с сайта производителя. |
|
Ссылки: |
Secure Elements Class 5 AVR server fails to properly authenticate registration messages Secure Elements Class 5 AVR server fails to properly validate pathnames when downloading updates Secure Elements Class 5 AVR client fails to properly validate the size of EM_SET_CE_PARAMETER messages Secure Elements Class 5 AVR server fails to validate source address of messages Secure Elements Class 5 AVR server sends messages in cleartext Secure Elements Class 5 AVR uses the same RSA key for all installations Secure Elements Class 5 AVR server fails to properly validate peer certificate when downloading updates Secure Elements Class 5 AVR server fails to properly enforce access controls on console operations Secure Elements Class 5 AVR server contains hard-coded user ID and password Secure Elements Class 5 AVR server fails to enforce integrity of message digests Secure Elements Class 5 AVR client generates predictable CEIDs Secure Elements Class 5 AVR client sends messages in cleartext Secure Elements Class 5 AVR client fails to properly validate pathnames supplied in messages Secure Elements Class 5 AVR client fails to validate source address of messages Secure Elements Class 5 AVR client fails to properly validate the size of EM_GET_CE_PARAMETER messages Secure Elements Class 5 AVR server fails to properly authenticate "session start" messages Secure Elements Class 5 AVR client fails to enforce integrity of message digests Secure Elements Class 5 AVR client fails to properly validate a messages target CEID |