| Дата публикации: | 08.02.2011 |
| Дата изменения: | 08.08.2013 |
| Всего просмотров: | 1861 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 4 |
| CVSSv2 рейтинг: | 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:F/RL:O/RC:C) 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
| CVE ID: |
CVE-2011-0924 CVE-2011-0923 CVE-2011-0922 CVE-2011-0921 |
| Вектор эксплуатации: | Локальная сеть |
| Воздействие: |
Обход ограничений безопасности Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Функциональный эксплоит |
| Уязвимые продукты: | HP Data Protector 6.x |
| Уязвимые версии: HP Data Protector версии 6.00, 6.10 и 6.11 для Windows, HP-UX, Linux и Solaris
Описание: 1. Уязвимость существует из-за ошибки в клиенте при обработке команды "EXEC_CMD" в сценарии omni_chk_ds.sh. Удаленный пользователь может выполнить произвольный файл на целевой системе. 2. Уязвимость существует из-за недостаточной обработки входных данных для команды "EXEC_CMD" в клиенте. Удаленный пользователь может выполнить произвольные команды на системе их локальной директории bin а также выполнить произвольный Perl сценарий. 3. Уязвимость существует из-за недостаточной обработки входных данных в команде "EXEC_SETUP" в клиенте. Удаленный пользователь может загрузить и выполнить произвольный файл на целевой системе. 4. Уязвимость существует из-за недостаточной проверки подлинности имени пользователя, названия домена и хоста в Cell Manager Service (crs.exe). Удаленный пользователь может получить административный доступ к серверу управления и выполнить произвольный код на всех клиентах сервера. URL производителя: http://h18006.www1.hp.com/products/storage/software/dataprotector/index.html Решение: Установите последнюю версию A.06.20 с сайта производителя. |
|
| Ссылки: |
HP Data Protector 6.1 EXEC_CMD Remote Code Execution Exploit HP Data Protector Arbitrary Remote Command Execution Exploit |
|
|
http://www.zerodayinitiative.com/advisories/ZDI-11-054/ http://www.zerodayinitiative.com/advisories/ZDI-11-055/ http://www.zerodayinitiative.com/advisories/ZDI-11-056/ http://www.zerodayinitiative.com/advisories/ZDI-11-057/ http://www11.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c02781143 |
| Журнал изменений: | a:2:{s:4:"TEXT";s:84:"27.02.2012 Добавлен эксплоит к уязвимости #2. 08.08.2013 - Добавлен РоС-код.";s:4:"TYPE";s:4:"html";} |