1.3 CVE-2015-5464

Local Execution Code
 

O Gemalto SafeNet Luna HSM permite que usuários remotos autenticados contornem as restrições de exportação de chaves pretendidas, aproveitando o acesso de (1) usuário criptográfico ou (2) oficial criptográfico a uma partição HSM.
https://nvd.nist.gov/vuln/detail/CVE-2015-5464

Categorias

CWE-284 : Controle de acesso impróprio
O software não restringe ou restringe de forma incorrecta o acesso a um recurso por parte de um actor não autorizado. Os termos "controlo de acesso" e "autorização" são frequentemente utilizados de forma intermutável, embora muitas pessoas tenham definições distintas. O uso da CWE de "controlo de acesso" pretende ser um termo geral para os vários mecanismos que restringem quais os utilizadores que podem aceder a que recursos, e "autorização" é definido de forma mais restrita. É pouco provável que haja consenso comunitário sobre a utilização destes termos. Gerir muito cuidadosamente a definição, gestão e tratamento de privilégios. Gerir explicitamente as zonas de confiança no software. Cadeia: A plataforma de virtualização da computação em nuvem não requer autenticação para o carregamento de um ficheiro em formato tar (CWE-306), depois utiliza ... sequências de travessias de caminho (CWE-23) no ficheiro para aceder a ficheiros inesperados, tal como explorados na natureza por CISA KEV. O produto de gestão de TI não realiza autenticação para alguns pedidos REST API, conforme explorado na natureza por CISA KEV. A configuração por defeito no produto de gestão de fluxo de trabalho permite todos os pedidos API sem autenticação, tal como explorados na natureza por CISA KEV. O quadro de boletim aplica restrições ao número de imagens durante a pós-criação, mas não o faz aplicar na edição.

Referências


 

CPE

cpe começar fim
Configuration 1
cpe:2.3:h:gemalto:safenet_luna_g5:*:*:*:*:*:*:*:*
cpe:2.3:h:gemalto:safenet_luna_pci-e:*:*:*:*:*:*:*:*
cpe:2.3:h:gemalto:safenet_luna_sa:*:*:*:*:*:*:*:*

Exploits

id descrição datado
Nenhum exploit conhecido

CAPEC

id descrição gravidade
19 Incorporando Scripts em Scripts
Alto
441 Inserção lógica maliciosa
Alto
478 Modificação da configuração do serviço Windows
Alto
479 Certificado de raiz malicioso
Baixo
502 Intenção Spoof
503 WebView Exposure
536 Dados injetados durante a configuração
Alto
550 Instalar novo serviço
552 Instalar Rootkit
Alto
556 Substituir manipuladores de extensão de arquivo
558 Substituir executável confiável
Alto
562 Modificar arquivo compartilhado
563 Adicionar arquivo malicioso ao Webroot compartilhado
564 Execute o software no logon
578 Desativar software de segurança
Média
546 Eliminação de dados incompletos em um ambiente multitenant
Média
551 Modificar serviço existente

Sherlock® flash

Tire uma foto da sua rede informática em poucos cliques !

A solução de auditoria Sherlock® flash permite-lhe realizar uma auditoria para reforçar a segurança dos seus activos informáticos. Vulnerabilidade do seu equipamento físico e virtual. Planeamento de correcções por nível de prioridade e tempo disponível. Relatórios detalhados e intuitivos.

Descubra esta oferta

Sherlock® flash: 1ª solução instantânea de auditoria cibernética de segurança