Wechseln zu:Navigation, Suche
Wiki





























https://devwiki.intern.securepoint.de/Advisory/CVE-Vorlage.lang

En.png
Fr.png
De.png
Fr.png
De.png
En.png








Topic: Securepoint SSL VPN Client v2 auf Windows hatte unsichere Konfigurationsbehandlung, die eine lokale Privilegienerweiterung ermöglichte
Topic: Securepoint SSL VPN Client v2 on Windows had insecure configuration handling that allowed local privilege escalation
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview
-


notempty
Status: Fixed
Veröffentlicht
Published
:
28.06.2021
2021-06-28
Produkt
Product
:
SSL VPN Client
SSL VPN Client
Komponente
Component
:
Config
Config
CVE Eintrag
CVE Record
:
CVE-2021-35523
CVSS Score v3.1
7.8
7.8
Betroffene Version
Affected Version
:
Versionen ≤ 2.0.31 mit Windows
Versions ≤ 2.0.31 on Windows
Status
Status
:
Gelöst (Update verfügbar)
Solved (update available)
Gelöst in Version
Fixed in
:
2.0.32
2.0.32
28.06.2021
2021-06-28
Letzte Aktualisierung
Last Update
02.07.2021
2021-07-02


Beschreibung
Description
Securepoint SSL VPN Client v2 vor 2.0.32 auf Windows hat eine unsichere Konfigurationsbehandlung, die eine lokale Privilegienerweiterung auf NT AUTHORITY\SYSTEM ermöglicht. Ein nicht privilegierter lokaler Benutzer kann die unter „%APPDATA%\Securepoint SSL VPN“ gespeicherte OpenVPN-Konfiguration ändern und eine externe Skriptdatei hinzufügen, die als privilegierter Benutzer ausgeführt wird.
Securepoint SSL VPN Client v2 before 2.0.32 on Windows has unsafe configuration handling that enables local privilege escalation to NT AUTHORITY\SYSTEM. A non-privileged local user can modify the OpenVPN configuration stored under "%APPDATA%\Securepoint SSL VPN" and add a external script file that is executed as privileged user.
Update:
02.07.2021
02.07.2021
02.07.2021
02.07.2021
Veröffentlichung der Beschreibung
Publication of the description
Lösung
Solution
Benutzern wird empfohlen, auf die korrigierte Version 2.0.32 zu aktualisieren, um diese Schwachstelle zu beheben.
Users are advised to update to the corrected version 2.0.32 to fix this issue.