VDB-101475 · CVE-2017-6623 · BID 98521

Cisco Policy Suite CPS 10.0.0 Script File تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.5$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في Cisco Policy Suite CPS 10.0.0. تتعلق المشكلة بالوظيفة $software_function في المكون Script File. ينتج عن التلاعب حدوث تجاوز الصلاحيات. تُعرف هذه الثغرة باسم CVE-2017-6623. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. الإكسبلويت غير متوفرة. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في Cisco Policy Suite CPS 10.0.0. تتعلق المشكلة بالوظيفة $software_function في المكون Script File. ينتج عن التلاعب حدوث تجاوز الصلاحيات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-264. تم اكتشاف الثغرة في 17/05/2017. المشكلة تم الإبلاغ عنها بتاريخ 18/05/2017 مع Cisco كـ cisco-sa-20170517-cps كـ استشارة (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على tools.cisco.com.

تُعرف هذه الثغرة باسم CVE-2017-6623. تم تعيين CVE في 09/03/2017. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1068.

إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k.

يُنصح بترقية المكون المتأثر.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 98521).

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.8
VulDB الدرجة المؤقتة للميتا: 7.6

VulDB الدرجة الأساسية: 7.8
VulDB الدرجة المؤقتة: 7.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 7.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

09/03/2017 🔍
17/05/2017 +69 أيام 🔍
17/05/2017 +0 أيام 🔍
18/05/2017 +1 أيام 🔍
18/05/2017 +0 أيام 🔍
19/05/2017 +1 أيام 🔍
25/12/2020 +1316 أيام 🔍

المصادرالمعلومات

المجهز: cisco.com

استشارة: cisco-sa-20170517-cps
باحث: Cisco
منظمة: Cisco
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2017-6623 (🔍)
GCVE (CVE): GCVE-0-2017-6623
GCVE (VulDB): GCVE-100-101475
SecurityFocus: 98521 - Cisco Policy Suite CVE-2017-6623 Local Privilege Escalation Vulnerability
OSVDB: - CVE-2017-6623 - Cisco - Policy Suite - High

إدخالالمعلومات

تم الإنشاء: 19/05/2017 09:06 AM
تم التحديث: 25/12/2020 07:07 AM
التغييرات: 19/05/2017 09:06 AM (61), 30/09/2020 10:54 AM (6), 25/12/2020 07:07 AM (2)
كامل: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!