Zscaler Client Connector قبل ذ لك4.3.0.121 على Windows Password Type تجاوز الصلاحيات
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
5.8 | $0-$5k | 0.00 |
تم التعرف على ثغرة أمنية في Zscaler Client Connector. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر Password Type Handler. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-269. المشكلة تم الافصاح عنها بتاريخ. يمكن قراءة الاستشارة من هنا help.zscaler.com.
أسم الثغرة الأمنية هوCVE-2023-41972. تمت إحالة الـ سي في أي06/09/2023. الهجوم لايمكن أن يتم من دون وصول محلي على نفس عنوان بروتوكول الإنترنت. التفاصيل التقنية غير متوفرة. الهجوم هذا كان معقد للغاية. الثغرة الأمنية هذه صعبة الاستغلال. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1068.
تم أعتبراها على أنها غير معرفة.
تحديث النسخة إلى إصدار4.3.0.121 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
منتج
المجهز
الأسم
النسخة
- 1.3.1.6
- 1.4
- 1.4.0.105
- 2.1.2.74
- 2.1.2.105
- 2.1.2.150
- 3.1.0
- 3.4
- 3.4.0.124
- 3.6
- 3.7
- 3.7.0.172
- 3.9
- 4.1
- 4.1.0.62
- 4.2
- 4.2.0.149
- 4.2.0.209
- 4.2.0.241
- 4.2.1
- 4.3.0
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.9VulDB درجة الميتا الوقتية: 5.8
VulDB الدرجة الأساسية: 4.5
VulDB الدرجة الوقتية: 4.3
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
CNA الدرجة الأساسية: 7.3
CNA متجه (Zscaler, Inc.): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة الوقتية: 🔒
VulDB الاعتمادية: 🔍
إكسبلويت
الفئة: تجاوز الصلاحياتCWE: CWE-269 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒
محلي: نعم
عن بعد: لا
التوفر: 🔒
الحالة: غير معرفة
EPSS Score: 🔒
EPSS Percentile: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔒
ترقية: Client Connector 4.3.0.121
التسلسل زمني
06/09/2023 تمت إحالة الـ CVE26/03/2024 تم الافصاح عن الاستشارة
26/03/2024 تم انشاء المداخلة في VulDB
05/05/2024 آخر تحديث في VulDB
المصادر
استشاري: help.zscaler.comالحالة: مؤكد
CVE: CVE-2023-41972 (🔒)
آقرأ ايضاً: 🔒
ادخال
تم الانشاء: 26/03/2024 16:09تم التحديث: 05/05/2024 03:01
التغييرات: 26/03/2024 16:09 (63), 05/05/2024 03:01 (1)
كامل: 🔍
Cache ID: 18:836:103
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق