CVE-2006-6597 : Detalle

CVE-2006-6597

A03-Injection
3.93%V4
Network
2006-12-16
03h00 +00:00
2024-08-07
20h33 +00:00
Notificaciones para una CVE
Manténgase informado sobre cualquier cambio en una CVE específica.
Gestionar notificaciones

Descripciones CVE

Argument injection vulnerability in HyperAccess 8.4 allows user-assisted remote attackers to execute arbitrary vbscript and commands via the /r option in a telnet:// URI, which is configured to use hawin32.exe.

Informaciones CVE

Debilidades relacionadas

CWE-ID Nombre de la debilidad Source
CWE-88 Improper Neutralization of Argument Delimiters in a Command ('Argument Injection')
The product constructs a string for a command to be executed by a separate component in another control sphere, but it does not properly delimit the intended arguments, options, or switches within that command string.

Métricas

Métricas Puntuación Gravedad CVSS Vector Source
V2 6.8 AV:N/AC:M/Au:N/C:P/I:P/A:P nvd@nist.gov

EPSS

EPSS es un modelo de puntuación que predice la probabilidad de que una vulnerabilidad sea explotada.

Puntuación EPSS

El modelo EPSS produce una puntuación de probabilidad entre 0 y 1 (0 y 100%). Cuanto mayor sea la puntuación, mayor será la probabilidad de que se explote una vulnerabilidad.

Percentil EPSS

El percentil se usa para clasificar las CVE según su puntuación EPSS. Por ejemplo, una CVE en el percentil 95 según su puntuación EPSS tiene más probabilidades de ser explotada que el 95% de otras CVE. Así, el percentil sirve para comparar la puntuación EPSS de una CVE con la de otras CVE.

Información del exploit

Exploit Database EDB-ID : 29281

Fecha de publicación : 2006-12-13 23h00 +00:00
Autor : Brett Moore
Verificado por EDB : Yes

Products Mentioned

Configuraton 0

Hilgraeve>>Hyperaccess >> Version 8.4

Referencias

http://www.securityfocus.com/bid/21594
Tags : vdb-entry, x_refsource_BID
http://secunia.com/advisories/23366
Tags : third-party-advisory, x_refsource_SECUNIA
http://securityreason.com/securityalert/2045
Tags : third-party-advisory, x_refsource_SREASON
http://www.vupen.com/english/advisories/2006/5013
Tags : vdb-entry, x_refsource_VUPEN