Symantec Brightmail Gateway Appliance قبل ذ لك8.0 Administrative Script الكشف عن المعلومات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
7.7$0-$5k0.00

تم التعرف على ثغرة أمنية في Symantec Brightmail Gateway Appliance. وقد تم تصنيفها على أنها خطيرة. المشكلة أثرت على دالة غير معروفة من العنصر Administrative Script. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-200. المشكلة تم الافصاح عنها بتاريخ 23/04/2009 بواسطة Marian Ventuneac (Website). يمكن قراءة الاستشارة من هنا vupen.com.

تم تسمية الثغرة بأسمCVE-2009-0064. تمت إحالة الـ سي في أي07/01/2009. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1592.

تم أعتبراها على أنها proof-of-concept. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k.

تحديث النسخة إلى إصدار8.0 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 34639), X-Force (50075), Secunia (SA34885) , SecurityTracker (ID 1022117).

منتجالمعلومات

المجهز

الأسم

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.8
VulDB درجة الميتا الوقتية: 7.7

VulDB الدرجة الأساسية: 8.8
VulDB الدرجة الوقتية: 7.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: Brightmail Gateway Appliance 8.0

التسلسل زمنيالمعلومات

07/01/2009 🔍
23/04/2009 +106 أيام 🔍
23/04/2009 +0 أيام 🔍
23/04/2009 +0 أيام 🔍
23/04/2009 +0 أيام 🔍
24/04/2009 +1 أيام 🔍
24/04/2009 +0 أيام 🔍
24/04/2009 +0 أيام 🔍
17/03/2015 +2152 أيام 🔍
07/12/2017 +996 أيام 🔍

المصادرالمعلومات

المجهز: symantec.com

استشاري: vupen.com
باحث: Marian Ventuneac
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2009-0064 (🔍)
X-Force: 50075 - Symantec Brightmail Gateway Appliance console scripts privilege escalation
SecurityTracker: 1022117
SecurityFocus: 34639 - Symantec Brightmail Gateway Control Center Remote Privilege Escalation Vulnerability
Secunia: 34885 - Symantec Brightmail Gateway Control Center Multiple Vulnerabilities, Less Critical
OSVDB: 53945 - Symantec Brightmail Gateway Control Center Unspecified Remote Privilege Escalation
Vupen: ADV-2009-1155

آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 17/03/2015 23:38
تم التحديث: 07/12/2017 08:29
التغييرات: 17/03/2015 23:38 (68), 07/12/2017 08:29 (2)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!