Cisco Mail Security Appliance URL تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
4.6$0-$5k0.00

تم التعرف على ثغرة أمنية في Cisco Mail Security Appliance. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر URL Handler. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-20. المشكلة تم الافصاح عنها بتاريخ 20/02/2015 بواسطة Glafkos Charalambous مع Cisco كـ CSCur44412 كـ Security Notice (Website). يمكن قراءة الاستشارة من هنا tools.cisco.com.

أسم الثغرة الأمنية هوCVE-2015-0624. تمت إحالة الـ سي في أي07/01/2015. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة.

بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k.

ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 72702), X-Force (101032) , SecurityTracker (ID 1031781).

منتجالمعلومات

المجهز

الأسم

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB درجة الميتا الوقتية: 4.6

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة الوقتية: 4.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الهجوم الفوري: 🔍

التسلسل زمنيالمعلومات

07/01/2015 🔍
20/02/2015 +44 أيام 🔍
20/02/2015 +0 أيام 🔍
21/02/2015 +1 أيام 🔍
23/02/2015 +2 أيام 🔍
24/02/2015 +1 أيام 🔍
10/03/2022 +2571 أيام 🔍

المصادرالمعلومات

المجهز: cisco.com

استشاري: CSCur44412
باحث: Glafkos Charalambous
منظمة: Cisco
الحالة: مؤكد

CVE: CVE-2015-0624 (🔍)
X-Force: 101032 - Cisco AsyncOS framework unauthorized access
SecurityTracker: 1031781 - Cisco Email Security Appliance Lets Remote Users Conduct URL Redirection Attacks
SecurityFocus: 72702 - Cisco AsyncOS Software CVE-2015-0624 Open Redirection Vulnerability

آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 24/02/2015 08:54
تم التحديث: 10/03/2022 15:21
التغييرات: 24/02/2015 08:54 (54), 15/07/2017 08:34 (8), 10/03/2022 15:21 (3)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!