WID-SEC-W-2024-3363
Vulnerability from csaf_certbund - Published: 2024-11-06 23:00 - Updated: 2024-11-06 23:00Summary
HCL BigFix Compliance: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
BigFix ist eine Lösung zum Erkennen und Verwalten von physischen und virtuellen Endpunkten.
Angriff
Ein Angreifer kann mehrere Schwachstellen in HCL BigFix Compliance ausnutzen, um Dateien zu manipulieren oder vertrauliche Informationen offenzulegen.
Betroffene Betriebssysteme
- Windows
{
"document": {
"aggregate_severity": {
"text": "mittel"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "BigFix ist eine L\u00f6sung zum Erkennen und Verwalten von physischen und virtuellen Endpunkten.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in HCL BigFix Compliance ausnutzen, um Dateien zu manipulieren oder vertrauliche Informationen offenzulegen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-3363 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3363.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-3363 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3363"
},
{
"category": "external",
"summary": "Security Bulletin: HCL BigFix vom 2024-11-06",
"url": "https://support.hcl-software.com/community?id=community_blog\u0026sys_id=877e62d8933dd2500dddf87d1dba1031"
},
{
"category": "external",
"summary": "Security Bulletin: HCL BigFix vom 2024-11-06",
"url": "https://support.hcl-software.com/csm?id=kb_article\u0026sysparm_article=KB0117197"
}
],
"source_lang": "en-US",
"title": "HCL BigFix Compliance: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-11-06T23:00:00.000+00:00",
"generator": {
"date": "2024-11-07T10:05:19.715+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.8"
}
},
"id": "WID-SEC-W-2024-3363",
"initial_release_date": "2024-11-06T23:00:00.000+00:00",
"revision_history": [
{
"date": "2024-11-06T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "Compliance \u003c2.0.12",
"product": {
"name": "HCL BigFix Compliance \u003c2.0.12",
"product_id": "T038824"
}
},
{
"category": "product_version",
"name": "Compliance 2.0.12",
"product": {
"name": "HCL BigFix Compliance 2.0.12",
"product_id": "T038824-fixed",
"product_identification_helper": {
"cpe": "cpe:/a:hcltech:bigfix:compliance__2.0.12"
}
}
}
],
"category": "product_name",
"name": "BigFix"
}
],
"category": "vendor",
"name": "HCL"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-30140",
"notes": [
{
"category": "description",
"text": "Es besteht eine Schwachstelle in HCL BigFix Compliance. Dieser Fehler existiert wegen nicht validierter Um- und Weiterleitungen in der Webserverkomponente, was eine Manipulation des Host-Headers erm\u00f6glicht. Ein entfernter, authentifizierter Angreifer kann diese Schwachstelle ausnutzen, um den Web-Cache zu vergiften, was dazu f\u00fchren kann, dass dem Benutzer eine manipulierte Seite angezeigt wird. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038824"
]
},
"release_date": "2024-11-06T23:00:00.000+00:00",
"title": "CVE-2024-30140"
},
{
"cve": "CVE-2024-30141",
"notes": [
{
"category": "description",
"text": "Es besteht eine Schwachstelle in HCL BigFix Compliance. Dieser Fehler existiert wegen der Generierung von Fehlermeldungen, die vertrauliche Informationen in der Fehlerbehandlungskomponente enthalten, was einen nicht autorisierten Zugriff auf Umgebungs- und Benutzerdetails erm\u00f6glicht. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um Einblicke in die Systemumgebung, Benutzer oder zugeh\u00f6rige Daten zu erhalten. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038824"
]
},
"release_date": "2024-11-06T23:00:00.000+00:00",
"title": "CVE-2024-30141"
},
{
"cve": "CVE-2024-30142",
"notes": [
{
"category": "description",
"text": "Es besteht eine Schwachstelle in HCL BigFix Compliance. Dieser Fehler existiert wegen eines fehlenden Sicherheitsmerkmals f\u00fcr ein Cookie in der Sitzungsverwaltungskomponente. Ein lokaler Angreifer kann diese Schwachstelle durch Cross-Site-Scripting (XSS) ausnutzen, um Sitzungscookies zu stehlen, oder indem er Cookies abf\u00e4ngt, die \u00fcber einen unverschl\u00fcsselten Kanal \u00fcbertragen werden, was zu einem nicht autorisierten Zugriff auf Benutzersitzungen f\u00fchren kann."
}
],
"product_status": {
"known_affected": [
"T038824"
]
},
"release_date": "2024-11-06T23:00:00.000+00:00",
"title": "CVE-2024-30142"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…