CVE-2015-7253
| Summary |
The Web Console in Commvault Edge Server 10 R2 allows remote attackers to execute arbitrary OS commands via crafted serialized data in a cookie.
|
| Publication Date |
Nov. 4, 2015, 12:59 p.m. |
| Registration Date |
Jan. 26, 2021, 2:56 p.m. |
| Last Update |
Nov. 21, 2024, 11:36 a.m. |
|
CVSS2.0 : HIGH
|
| Score |
10.0
|
| Vector |
AV:N/AC:L/Au:N/C:C/I:C/A:C |
| 攻撃元区分(AV) |
ネットワーク |
| 攻撃条件の複雑さ(AC) |
低 |
| 攻撃前の認証要否(Au) |
不要 |
| 機密性への影響(C) |
高 |
| 完全性への影響(I) |
高 |
| 可用性への影響(A) |
高 |
| Get all privileges. |
いいえ
|
| Get user privileges |
いいえ
|
| Get other privileges |
いいえ
|
| User operation required |
いいえ
|
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:commvault:edge_server:10:r2:*:*:*:*:*:* |
|
|
|
|
Related information, measures and tools
Common Vulnerabilities List
JVN Vulnerability Information
Commvault Edge Server に Cookie のデシリアライズ処理に関する脆弱性
| Title |
Commvault Edge Server に Cookie のデシリアライズ処理に関する脆弱性
|
| Summary |
Commvault Edge Server 10 R2 は、ユーザから渡された信頼できない Cookie データをデシリアライズして使用しています。結果としてウェブサーバの権限で任意の OS コマンドを実行される可能性があります。 信頼していないデータのデシリアライゼーション (CWE-502) - CVE-2015-7253 Commvault Edge Server 10 R2 は、ユーザから渡された信頼できない Cookie データをデシリアライズし、適切な検証を行わないまま使用しています。CommVault Edge Server のウェブ管理画面にアクセス可能な攻撃者は、細工した Cookie を当該製品にデシリアライズさせることで、ウェブサーバの権限で任意の OS コマンドを実行することが可能です。 CWE-502: Deserialization of Untrusted Data http://cwe.mitre.org/data/definitions/502.html
|
| Possible impacts |
遠隔の攻撃者によって細工された Cookie を受信してデシリアライズすることで、ウェブサーバの権限で任意の OS コマンドを実行される可能性があります。 |
| Solution |
2015年11月4日現在、対策方法は不明です。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 * 信頼できない通信を制限する |
| Publication Date |
Nov. 3, 2015, midnight |
| Registration Date |
Nov. 5, 2015, 1:47 p.m. |
| Last Update |
Nov. 5, 2015, 1:47 p.m. |
Affected System
| Commvault Systems, Inc |
|
Commvault Edge Server 10 R2
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
| No |
Changed Details |
Date of change |
| 0 |
[2015年11月05日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |