Dell iDRAC6 Intelligent Platform Management Interface توثيق ضعيف

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
9.3$0-$5k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن Dell iDRAC6. تتأثر وظيفة غير معروفة من المكون Intelligent Platform Management Interface. تؤدي عملية التلاعب إلى توثيق ضعيف. تم تسجيل هذه الثغرة تحت الرمز CVE-2013-4783. بالإضافة إلى ذلك، يتوفر استغلال. من الموصى به تعديل إعدادات الضبط.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن Dell iDRAC6. تتأثر وظيفة غير معروفة من المكون Intelligent Platform Management Interface. تؤدي عملية التلاعب إلى توثيق ضعيف. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-287. المشكلة تم الافصاح عنها بتاريخ 22/02/2013 بواسطة Dan Farmer كـ Remediation for critical vulnerabilities in third-party components used in McAfee Email Gateway and Web Security/IronMail Appliances كـ استغلال (موقع إلكتروني). التنبيه متاح للتنزيل عبر fish2.com. تم النشر بالتنسيق مع الشركة المالكة.

تم تسجيل هذه الثغرة تحت الرمز CVE-2013-4783. تمت إحالة الـ سي في أي08/07/2013. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها.

تم أعتبراها على أنها فعال. يتم مشاركة الاستغلال للتنزيل على fish2.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق42415 (IPMI 2.0 Cipher Type Zero Authentication Bypass Vulnerability).

يمكن التقليل من حدة المشكلة عن طريق تطبيق إعدادات التكوين الأتيةChange Password. من الموصى به تعديل إعدادات الضبط.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: X-Force (85570) , Vulnerability Center (SBV-40630).

متأثر

  • Dell iDRAC6
  • McAfee EWS3200
  • McAfee EWS3300
  • McAfee EWS3400
  • McAfee E2200
  • McAfee E5200
  • McAfee EG5000
  • McAfee MVM3100
  • McAfee MVM3000

منتجالمعلومات

المجهز

الأسم

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 9.8
VulDB الدرجة المؤقتة للميتا: 9.3

VulDB الدرجة الأساسية: 9.8
VulDB الدرجة المؤقتة: 9.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: توثيق ضعيف
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعال
المؤلف: Dan Farmer
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: Config
الحالة: 🔍

زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍

Config: Change Password

الجدول الزمنيالمعلومات

22/02/2013 🔍
22/02/2013 +0 أيام 🔍
02/07/2013 +130 أيام 🔍
08/07/2013 +6 أيام 🔍
08/07/2013 +0 أيام 🔍
21/07/2013 +13 أيام 🔍
25/09/2013 +66 أيام 🔍
06/05/2017 +1319 أيام 🔍

المصادرالمعلومات

المجهز: dell.com

استشارة: Remediation for critical vulnerabilities in third-party components used in McAfee Email Gateway and Web Security/IronMail Appliances
باحث: Dan Farmer
الحالة: مؤكد
منسق: 🔍

CVE: CVE-2013-4783 (🔍)
GCVE (CVE): GCVE-0-2013-4783
GCVE (VulDB): GCVE-100-10469
X-Force: 85570
OSVDB: 93039
Vulnerability Center: 40630 - Dell iDRAC 6 BMC Remote Authentication Bypass and IPMI Commands Execution via Cipher Zero (CVE-2013-4783), Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 25/09/2013 12:14 PM
تم التحديث: 06/05/2017 07:23 PM
التغييرات: 25/09/2013 12:14 PM (54), 06/05/2017 07:23 PM (18)
كامل: 🔍
المتعهد:
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!