A No-IP Windows Dynamic Update Client sérülékenysége

CH azonosító

CH-1323

Felfedezés dátuma

2008.06.16.

Súlyosság

Alacsony

Érintett rendszerek

No-IP Windows Dynamic Update Client
Vitalwerks Internet Solutions

Érintett verziók

Vitalwerks Internet Solutions No-IP Windows Dynamic Update Client 2.x

Összefoglaló

A No-IP Windows Dynamic Update Client (DUC) sérülékenységét fedezték fel, melyet kihasználva rosszindulatú, helyi felhasználók érzékeny adatokhoz juthatnak hozzá.

Leírás

A No-IP Windows Dynamic Update Client (DUC) sérülékenységét fedezték fel, melyet kihasználva rosszindulatú, helyi felhasználók érzékeny adatokhoz juthatnak hozzá.

A biztonsági rés oka az, hogy a felhasználói adatok tárolása a Windows regisztrációs adatbázisban (HKLMSoftwareVitalwerksDUC) történik, a megfelelő jogosultsági beállítások nélkül. Ez kihasználható például a DUC felhasználó “Username”, “TrayPassword”, és a “Password” adatainak megszerzésére.

A biztonsági rést a No-IP Windows DUC 2.2.1 verziójánál ismerték el. Más verziók is érintettek lehetnek.

Megoldás

Csak megbízható felhasználóknak engedélyezzen hozzáférést az érintett rendszerhez!


Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »