Die Seite wurde neu angelegt: „{{Set_lang}} {{#vardefine:headerIcon| spicon-avatar}} {{:Advisory.lang}} {{:Advisory/CVE-2021-35523.lang}} https://devwiki.intern.securepoint.de/Advisory/CVE-Vorlage.lang </div>{{Select_lang2|en}}__NOTOC__ {{Header}} <div class=left style="margin-top: -5px; margin-right: 1em;">{{Hinweis-box | Status: Fixed | gr | fs__icon=em2 | icon=fa-circle-check |fa=fas}}</div> {| class="sptable striped" |- | {{#var:Veröffentlicht}}: || {{Datum2| {{#var:Veröffentl…“ |
KKeine Bearbeitungszusammenfassung |
||
| Zeile 1: | Zeile 1: | ||
{{Set_lang}} | {{Set_lang}} | ||
{{#vardefine:headerIcon| | {{#vardefine:headerIcon| fal fa-bell-exclamation}} | ||
{{:Advisory.lang}} | {{:Advisory.lang}} | ||
{{:Advisory/CVE-2021-35523.lang}} | {{:Advisory/CVE-2021-35523.lang}} | ||
| Zeile 19: | Zeile 19: | ||
|- | |- | ||
| {{#var:CVE Eintrag}}: || [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35523 CVE-2021-35523] | | {{#var:CVE Eintrag}}: || [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35523 CVE-2021-35523] | ||
|- | |||
| {{#var:EUVD Nummer}} || [https://euvd.enisa.europa.eu/enisa/{{#var:EUVD}} {{#var:EUVD}}] | |||
|- | |- | ||
| CVSS Score <small>v3.1</small> || {{#var:Score--val}} | | CVSS Score <small>v3.1</small> || {{#var:Score--val}} | ||
Version vom 17. April 2025, 16:12 Uhr
Topic: Securepoint SSL VPN Client v2 auf Windows hatte unsichere Konfigurationsbehandlung, die eine lokale Privilegienerweiterung ermöglichte
Topic: Securepoint SSL VPN Client v2 on Windows had insecure configuration handling that allowed local privilege escalation
Topic: Securepoint SSL VPN Client v2 on Windows had insecure configuration handling that allowed local privilege escalation
notemptyDieser Artikel bezieht sich auf eine Beta-Version
-
notempty Status: Fixed
Veröffentlicht Published Published : |
28.06.2021 2021-06-28
|
Produkt Product Product : |
SSL VPN Client SSL VPN Client SSL VPN Client
|
Komponente Component Component : |
Config Config Config
|
CVE Eintrag CVE Record CVE Record : |
CVE-2021-35523 |
EUVD Nummer EUVD Number EUVD Number |
EUVD-2021-22159 |
| CVSS Score v3.1 | 7.8 7.8 7.8
|
Betroffene Version Affected Version Affected Version : |
Versionen ≤ 2.0.31 mit Windows Versions ≤ 2.0.31 on Windows Versions ≤ 2.0.31 on Windows
|
Status Status Status : |
Gelöst (Update verfügbar) Solved (update available) Solved (update available)
|
Gelöst in Version Fixed in Fixed in : |
2.0.32 2.0.32 2.0.32 28.06.2021 2021-06-28
|
Letzte Aktualisierung Last Update Last Update |
02.07.2021 2021-07-02
|
Beschreibung
Description
Description
Securepoint SSL VPN Client v2 vor 2.0.32 auf Windows hat eine unsichere Konfigurationsbehandlung, die eine lokale Privilegienerweiterung auf NT AUTHORITY\SYSTEM ermöglicht. Ein nicht privilegierter lokaler Benutzer kann die unter „%APPDATA%\Securepoint SSL VPN“ gespeicherte OpenVPN-Konfiguration ändern und eine externe Skriptdatei hinzufügen, die als privilegierter Benutzer ausgeführt wird.
Securepoint SSL VPN Client v2 before 2.0.32 on Windows has unsafe configuration handling that enables local privilege escalation to NT AUTHORITY\SYSTEM. A non-privileged local user can modify the OpenVPN configuration stored under "%APPDATA%\Securepoint SSL VPN" and add a external script file that is executed as privileged user.
Securepoint SSL VPN Client v2 before 2.0.32 on Windows has unsafe configuration handling that enables local privilege escalation to NT AUTHORITY\SYSTEM. A non-privileged local user can modify the OpenVPN configuration stored under "%APPDATA%\Securepoint SSL VPN" and add a external script file that is executed as privileged user.
Update:
02.07.2021
02.07.2021
02.07.2021
02.07.2021
02.07.2021
02.07.2021
Veröffentlichung der Beschreibung
Publication of the description
Publication of the description
Update:
17.04.2025
17.04.2025
17.04.2025
17.04.2025
17.04.2025
17.04.2025
EUVD-Nummer ergänzt
Added EUVD number
Added EUVD number
Lösung
Solution
Solution
Benutzern wird empfohlen, auf die korrigierte Version 2.0.32 zu aktualisieren, um diese Schwachstelle zu beheben.
Users are advised to update to the corrected version 2.0.32 to fix this issue.
Users are advised to update to the corrected version 2.0.32 to fix this issue.


