Dell iDRAC6 Intelligent Platform Management Interface توثيق ضعيف

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 9.3 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن Dell iDRAC6. تتأثر وظيفة غير معروفة من المكون Intelligent Platform Management Interface. تؤدي عملية التلاعب إلى توثيق ضعيف. تم تسجيل هذه الثغرة تحت الرمز CVE-2013-4783. بالإضافة إلى ذلك، يتوفر استغلال. من الموصى به تعديل إعدادات الضبط.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن Dell iDRAC6. تتأثر وظيفة غير معروفة من المكون Intelligent Platform Management Interface. تؤدي عملية التلاعب إلى توثيق ضعيف. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-287. المشكلة تم الافصاح عنها بتاريخ 22/02/2013 بواسطة Dan Farmer كـ Remediation for critical vulnerabilities in third-party components used in McAfee Email Gateway and Web Security/IronMail Appliances كـ استغلال (موقع إلكتروني). التنبيه متاح للتنزيل عبر fish2.com. تم النشر بالتنسيق مع الشركة المالكة.
تم تسجيل هذه الثغرة تحت الرمز CVE-2013-4783. تمت إحالة الـ سي في أي08/07/2013. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها.
تم أعتبراها على أنها فعال. يتم مشاركة الاستغلال للتنزيل على fish2.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق42415 (IPMI 2.0 Cipher Type Zero Authentication Bypass Vulnerability).
يمكن التقليل من حدة المشكلة عن طريق تطبيق إعدادات التكوين الأتيةChange Password. من الموصى به تعديل إعدادات الضبط.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: X-Force (85570) , Vulnerability Center (SBV-40630).
متأثر
- Dell iDRAC6
- McAfee EWS3200
- McAfee EWS3300
- McAfee EWS3400
- McAfee E2200
- McAfee E5200
- McAfee EG5000
- McAfee MVM3100
- McAfee MVM3000
منتج
المجهز
الأسم
الرخصة
موقع إلكتروني
- المجهز: https://www.dell.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 9.8VulDB الدرجة المؤقتة للميتا: 9.3
VulDB الدرجة الأساسية: 9.8
VulDB الدرجة المؤقتة: 9.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: توثيق ضعيفCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعال
المؤلف: Dan Farmer
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: Configالحالة: 🔍
زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍
Config: Change Password
الجدول الزمني
22/02/2013 🔍22/02/2013 🔍
02/07/2013 🔍
08/07/2013 🔍
08/07/2013 🔍
21/07/2013 🔍
25/09/2013 🔍
06/05/2017 🔍
المصادر
المجهز: dell.comاستشارة: Remediation for critical vulnerabilities in third-party components used in McAfee Email Gateway and Web Security/IronMail Appliances
باحث: Dan Farmer
الحالة: مؤكد
منسق: 🔍
CVE: CVE-2013-4783 (🔍)
GCVE (CVE): GCVE-0-2013-4783
GCVE (VulDB): GCVE-100-10469
X-Force: 85570
OSVDB: 93039
Vulnerability Center: 40630 - Dell iDRAC 6 BMC Remote Authentication Bypass and IPMI Commands Execution via Cipher Zero (CVE-2013-4783), Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 25/09/2013 12:14 PMتم التحديث: 06/05/2017 07:23 PM
التغييرات: 25/09/2013 12:14 PM (54), 06/05/2017 07:23 PM (18)
كامل: 🔍
المتعهد:
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق