2.1 CVE-2012-0959

Ransomware Risk

 

El Servicio de inicio de sesión remoto (RLS) 1.0.0 no borra correctamente la información de la cuenta al cambiar de usuario, lo que podría permitir que los usuarios próximos físicamente obtengan credenciales de inicio de sesión.
https://nvd.nist.gov/vuln/detail/CVE-2012-0959

Categorías

CWE-200 : Exposición de información sensible a un agente no autorizado
El producto expone información sensible a un actor que no está explícitamente autorizado a tener acceso a esa información. Los desarrolladores pueden insertar información sensible que no creen, o pueden olvidarse de eliminar la información sensible después de haberla procesado Los errores o debilidades separadas podrían poner inadvertidamente la información sensible a disposición de un atacante, como en un mensaje de error detallado que puede ser leído por una parte no autorizada Este término se utiliza con frecuencia en los avisos de vulnerabilidad para describir una consecuencia o impacto técnico, para cualquier vulnerabilidad que tenga una pérdida de confidencialidad. A menudo, CWE-200 puede ser mal utilizado para representar la pérdida de confidencialidad, incluso cuando el error - es decir, la debilidad - no está directamente relacionada con el mal manejo de la información en sí, como una lectura fuera de los límites que accede a los contenidos sensibles de la memoria; aquí, la lectura fuera de los límites es la debilidad principal, no la revelación de la memoria. Además, esta frase también se utiliza con frecuencia en políticas y documentos legales, pero no se refiere a ninguna revelación de información relevante para la seguridad. Este es un término de uso frecuente, sin embargo el término "fuga" tiene múltiples usos dentro de la seguridad. En algunos casos se trata de la exposición accidental de información de una debilidad diferente, pero en otros casos (como "fuga de memoria"), se trata de un seguimiento inadecuado de los recursos, que puede conducir al agotamiento. Como resultado, CWE evita activamente el uso del término "fuga". Enumeración de nombres de usuario válidos basada en respuestas incoherentes Enumeración de números de cuenta a través de respuestas incoherentes. Enumeración de usuarios a través de discrepancias en los mensajes de error. El protocolo Telnet permite a los servidores obtener información sensible del entorno de los clientes. El producto establece un TTL diferente cuando un puerto está siendo filtrado que cuando no lo está, lo que permite a los atacantes remotos identificar los puertos filtrados comparando los TTL. El sistema de control de versiones permite a los atacantes remotos determinar la existencia de archivos y directorios arbitrarios a través del comando -X para un archivo histórico alternativo, lo que hace que se devuelvan diferentes mensajes de error. La máquina virtual permite a los operadores de sitios web maliciosos determinar la existencia de archivos en el cliente midiendo los retrasos en la ejecución del método getSystemResource. El producto envía inmediatamente un mensaje de error cuando un usuario no existe, lo que permite a los atacantes remotos determinar los nombres de usuario válidos mediante un ataque de sincronización. El servidor POP3 revela una contraseña en un mensaje de error después de enviar varios comandos APOP. Puede ser el resultado de otra debilidad. El programa revela la contraseña en un mensaje de error si el atacante puede provocar ciertos errores en la base de datos. Compuesto: la aplicación que se ejecuta con altos privilegios (CWE-250) permite al usuario especificar un archivo restringido para procesar, lo que genera un error de análisis que filtra el contenido del archivo (CWE-209). La petición directa a un archivo de biblioteca en una aplicación web provoca la filtración del nombre de la ruta en el mensaje de error. Una sintaxis regexp mal formada provoca la exposición de información en el mensaje de error. Contraseña expuesta en la información de depuración. El cliente FTP con la opción de depuración activada muestra la contraseña en la pantalla. La plataforma de colaboración no borra los correos electrónicos del equipo en una respuesta, lo que permite la fuga de direcciones de correo electrónico

Referencias


 

CPE

cpe iniciar fin
Configuration 1
cpe:2.3:a:remote_login_service_hackers:remote_login_service:1.0.0:*:*:*:*:*:*:*

Explota

id descripción fecha
No hay exploits conocidos

CAPEC

id descripción gravedad
79 Uso de barras inclinadas en la codificación alternativa
Alto
169 Huella
Muy bajo
224 Huellas dactilares
Muy bajo
285 ICMP Echo Request Ping
Bajo
287 TCP SYN Scan
Bajo
290 Enumerar registros de Mail Exchange (MX)
Bajo
291 Transferencias de zonas DNS
Bajo
292 Host Discovery
Bajo
293 Enumeración de rutas Traceroute
Bajo
294 ICMP Address Mask Request
Bajo
295 Timestamp Request
Bajo
296 Solicitud de información ICMP
Bajo
297 TCP ACK Ping
Bajo
298 UDP Ping
Bajo
299 TCP SYN Ping
Bajo
300 Escaneo de puertos
Bajo
301 TCP Connect Scan
Bajo
302 TCP FIN Scan
Bajo
303 TCP Xmas Scan
Bajo
304 TCP Null Scan
Bajo
305 TCP ACK Scan
Bajo
306 TCP Window Scan
Bajo
307 TCP RPC Scan
Bajo
308 UDP Scan
Bajo
309 Mapeo de la topología de la red
Bajo
310 Búsqueda de software vulnerable
Bajo
312 Active OS Fingerprinting
Bajo
313 Huellas digitales pasivas del SO
Bajo
317 Sonda de secuenciación IP ID
Bajo
318 IP 'ID' Echoed Byte-Order Probe
Bajo
319 IP (DF) 'Don't Fragment Bit' Echoing Probe
Bajo
320 TCP Timestamp Probe
Bajo
321 Sonda de número de secuencia TCP
Bajo
322 Sonda TCP (ISN) Greatest Common Divisor
Bajo
323 TCP (ISN) Counter Rate Probe
Bajo
324 TCP (ISN) Sequence Predictability Probe
Bajo
325 Sonda de Control de Congestión TCP (ECN)
Bajo
326 TCP Initial Window Size Probe
Bajo
327 Sonda de Opciones TCP
Bajo
328 TCP 'RST' Flag Checksum Probe
Bajo
329 Sonda de citación de mensajes de error ICMP
Bajo
330 ICMP Error Message Echoing Integrity Probe
Bajo
472 Browser Fingerprinting
Bajo
497 Descubrimiento de archivos
Muy bajo
573 Huella de procesos
Bajo
574 Servicios Footprinting
Bajo
575 Huella de cuentas
Bajo
576 Huella de Permiso de Grupo
Bajo
577 Huella del propietario
Bajo
616 Establecer la ubicación de Rogue
Medio
646 Huella Periférica
Medio
651 Eavesdropping
Medio
116 Excavación
Medio
508 Surf de hombros
Alto
643 Identificar archivos/directorios compartidos en el sistema
Medio
22 Explotación de la confianza en el cliente
Alto
59 Falsificación de credenciales de sesión mediante predicción
Alto
60 Reutilización de identificadores de sesión (también conocida como repetición de sesión)
Alto
13 Subvertir los valores de las variables de entorno
Muy alto

Sherlock® flash

Haz una foto de tu red informática en unos pocos clics !

La solución de auditoría Sherlock® flash le permite realizar una auditoría para reforzar la seguridad de sus activos informáticos. Escaneo de vulnerabilidad de sus equipos físicos y virtuales. Planificación de parches por nivel de prioridad y tiempo disponible. Informes detallados e intuitivos.

Descubra esta oferta

Sherlock® flash: primera solución de auditoría de ciberseguridad instantánea