| |
Podatność CVE-2020-15593
Publikacja: 2020-07-27
Opis: |
SteelCentral Aternity Agent 11.0.0.120 on Windows mishandles IPC. It uses an executable running as a high privileged Windows service to perform administrative tasks and collect data from other processes. It distributes functionality among different processes and uses IPC (Inter-Process Communication) primitives to enable the processes to cooperate. Any user in the system is allowed to access the interprocess communication channel AternityAgentAssistantIpc, retrieve a serialized object and call object methods remotely. Among others, the methods allow any user to: (1) Create and/or overwrite arbitrary XML files across the system; (2) Create arbitrary directories across the system; and (3) Load arbitrary plugins (i.e., C# assemblies) from the "%PROGRAMFILES(X86)/Aternity Information Systems/Assistant/plugins? directory and execute code contained in them. |
W naszej bazie, znaleźliśmy następujące noty dla tego CVE: | Tytuł | Autor | Data |
Med. |
| Eneko Cruz Eleja... | 25.07.2020 |
Typ:
CWE-732
CVSS2 => (AV:L/AC:L/Au:N/C:C/I:C/A:C)
Ogólna skala CVSS |
Znaczenie |
Łatwość wykorzystania |
7.2/10 |
10/10 |
3.9/10 |
Wymagany dostęp |
Złożoność ataku |
Autoryzacja |
Lokalny |
Niska |
Nie wymagana |
Wpływ na poufność |
Wpływ na integralność |
Wpływ na dostępność |
Pełny |
Pełny |
Pełny |
Referencje: |
https://aternity.force.com/customersuccess/s/article/Recorder-tool-security-notification-mitigation-steps-for-On-Prem
https://sec-consult.com/en/blog/advisories/privilege-escalation-vulnerability-in-steelcentral-aternity-agent-cve-2020-15592-cve-2020-15593/
|
|
|
Copyright 2024, cxsecurity.com
|
|
|