Дата публикации: | 08.02.2011 |
Дата изменения: | 08.08.2013 |
Всего просмотров: | 1794 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 4 |
CVSSv2 рейтинг: | 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:F/RL:O/RC:C) 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2011-0924 CVE-2011-0923 CVE-2011-0922 CVE-2011-0921 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Функциональный эксплоит |
Уязвимые продукты: | HP Data Protector 6.x |
Уязвимые версии: HP Data Protector версии 6.00, 6.10 и 6.11 для Windows, HP-UX, Linux и Solaris
Описание: 1. Уязвимость существует из-за ошибки в клиенте при обработке команды "EXEC_CMD" в сценарии omni_chk_ds.sh. Удаленный пользователь может выполнить произвольный файл на целевой системе. 2. Уязвимость существует из-за недостаточной обработки входных данных для команды "EXEC_CMD" в клиенте. Удаленный пользователь может выполнить произвольные команды на системе их локальной директории bin а также выполнить произвольный Perl сценарий. 3. Уязвимость существует из-за недостаточной обработки входных данных в команде "EXEC_SETUP" в клиенте. Удаленный пользователь может загрузить и выполнить произвольный файл на целевой системе. 4. Уязвимость существует из-за недостаточной проверки подлинности имени пользователя, названия домена и хоста в Cell Manager Service (crs.exe). Удаленный пользователь может получить административный доступ к серверу управления и выполнить произвольный код на всех клиентах сервера. URL производителя: http://h18006.www1.hp.com/products/storage/software/dataprotector/index.html Решение: Установите последнюю версию A.06.20 с сайта производителя. |
|
Ссылки: |
HP Data Protector 6.1 EXEC_CMD Remote Code Execution Exploit HP Data Protector Arbitrary Remote Command Execution Exploit |
|
http://www.zerodayinitiative.com/advisories/ZDI-11-054/ http://www.zerodayinitiative.com/advisories/ZDI-11-055/ http://www.zerodayinitiative.com/advisories/ZDI-11-056/ http://www.zerodayinitiative.com/advisories/ZDI-11-057/ http://www11.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c02781143 |
Журнал изменений: | a:2:{s:4:"TEXT";s:84:"27.02.2012 Добавлен эксплоит к уязвимости #2. 08.08.2013 - Добавлен РоС-код.";s:4:"TYPE";s:4:"html";} |