Программа: Secure Elements C5 Enterprise Vulnerability Management (EVM) версии до 2.8.1

Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности, получить доступ к важным данным, вызвать отказ в обслуживании и выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за отсутствия аутентификации для получаемых регистрационных сообщений. Удаленный пользователь может послать большое количество регистрационных сообщений серверу и вызвать отказ в обслуживании.

2. Уязвимость существует при обработке пути к директории во время загрузки обновлений. Удаленный пользователь может перезаписать произвольные файлы на системе с привилегиями пользователя root.

3. Ошибка проверки границ данных обнаружена при обработке размера EM_SET_CE_PARAMETER сообщений. Удаленный пользователь может просмотреть содержимое памяти процесса на уязвимом клиенте.

4. Отсутствует проверка адреса источника получаемых сообщений. Удаленный пользователь может подменить сообщения, отправляемые серверу клиентом.

5. Шифрование сообщений между клиентом и сервером не контролируется сервером. Удаленный пользователь может получить доступ к данным, передаваемым в сообщениях.

6. Клиент использует один и тот же RSA ключ для всех установок. Удаленный пользователь может перехватить и расшифровать трафик между системами.

7. Сервер недостаточно проверяет подлинность сертификата во время загрузки обновлений. Удаленный пользователь может загрузить злонамеренные обновления и распространить их на се клиенты.

8. Существует ошибка при установке привилегий доступа к определенным консольным операциям. Удаленный пользователь может получить неавторизованный административный доступ к серверу.

9. Уязвимость существует из-за наличия неизменяемых ID пользователя и пароля. Злоумышленник может получить неавторизованный доступ к серверу.

10. Обнаружена ошибка при проверке целостности сообщений на клиенте и сервере. Удаленный пользователь может произвести Reply-атаку.

11. Клиент идентифицируется по CEID, которое легко предугадать. Удаленный пользователь может получить данные об уникальном идентификаторе защищаемого информационного актива.

12. Отсутствует проверки источника адреса в получаемых сообщениях. Удаленный пользователь может выполнить произвольный код на клиенте с привилегиями пользователя root.

13. Существует ошибка в аутентификации "session start" сообщений. Удаленный пользователь может заставить сервер создать TCP соединение к произвольному хосту.

14. Клиент не проверяет подлинность целевого CEID в полученном сообщении.
 



Оставить мнение