| Title | Avamar Data Store GEN4(S) および Avamar Virtual Edition の EMC Avamar における平文のパスワードを取得される脆弱性 |
|---|---|
| Summary | Avamar Data Store (ADS) GEN4(S) および Avamar Virtual Edition (AVE) の EMC Avamar は、Password Hardening が有効になっている場合、パスワードハッシュに UNIX DES 暗号を使用するため、平文のパスワードを取得される脆弱性が存在します。 |
| Possible impacts | 攻撃者により、総当たり攻撃 (Brute force attack) を介して、平文のパスワードを取得される可能性があります。 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Oct. 22, 2014, midnight |
| Registration Date | Oct. 29, 2014, 12:13 p.m. |
| Last Update | Feb. 10, 2016, 3:44 p.m. |
| CVSS2.0 : 警告 | |
| Score | 4.3 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:P/I:N/A:N |
| DELL EMC (旧 EMC Corporation) |
| EMC Avamar 6.0.x |
| EMC Avamar 6.1.x |
| EMC Avamar 7.0.x |
| EMC Avamar 6.0.x |
| EMC Avamar 6.1.x |
| EMC Avamar 7.0.x |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2014年10月29日] 掲載 [2016年02月10日] CVSS による深刻度:内容を更新 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | EMC Avamar 6.0.x, 6.1.x, and 7.0.x in Avamar Data Store (ADS) GEN4(S) and Avamar Virtual Edition (AVE), when Password Hardening before 2.0.0.4 is enabled, uses UNIX DES crypt for password hashing, which makes it easier for context-dependent attackers to obtain cleartext passwords via a brute-force attack. |
|---|---|
| Publication Date | Oct. 25, 2014, 7:55 p.m. |
| Registration Date | Jan. 26, 2021, 3:13 p.m. |
| Last Update | Nov. 21, 2024, 11:10 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:emc:avamar:7.0:sp1:*:*:*:*:*:* | |||||
| cpe:2.3:a:emc:avamar:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:emc:avamar:6.0.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:emc:avamar:6.0.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:emc:avamar:6.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:emc:avamar:6.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:emc:avamar:6.1.101-87:*:*:*:*:*:*:* | |||||