McAfee E-Mail/Web Security 5.5 Patch 6/5.6 Patch 3 توثيق ضعيف

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
8.2$0-$5k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن McAfee E-Mail and Web Security 5.5 Patch 6/5.6 Patch 3. تتأثر وظيفة غير معروفة. عند التلاعب ينتج توثيق ضعيف. تم تسجيل هذه الثغرة تحت الرمز CVE-2012-4595. أيضًا، هناك استغلال متوفر. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن McAfee E-Mail and Web Security 5.5 Patch 6/5.6 Patch 3. تتأثر وظيفة غير معروفة. عند التلاعب ينتج توثيق ضعيف. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-287. المشكلة تم الافصاح عنها بتاريخ 22/08/2012 بواسطة Tenable Network Security مع Tenable Network Security كـ SB10026 كـ Bulletin (موقع إلكتروني) بواسطة mcafee.com. التنبيه متاح للتنزيل عبر kc.mcafee.com. تم الاتفاق مع البائع على النشر العلني.

تم تسجيل هذه الثغرة تحت الرمز CVE-2012-4595. تم تعيين CVE في 22/08/2012. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. أيضًا، هناك استغلال متوفر.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان59110(McAfee WebShield UI Authentication Bypass (SB10026)), يمكنك من الكشف عن وجود هذه الثغرة. ينتمي إلى عائلة CGI abuses. يعمل المكون الإضافي في سياق النوع r.

أسم الباتش التصحيحي هوEWS 5.5 Patch 7/EWS 5.6 Patch 4. يمكنك تنزيل التصحيح من mcafee.com. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 55184), X-Force (77977), Secunia (SA50408), SecurityTracker (ID 1027443) , Tenable (59110).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 9.4
VulDB الدرجة المؤقتة للميتا: 8.2

VulDB الدرجة الأساسية: 9.4
VulDB الدرجة المؤقتة: 8.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: توثيق ضعيف
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: خاص
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 59110
Nessus الأسم: McAfee WebShield UI Authentication Bypass (SB10026)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: EWS 5.5 Patch 7/EWS 5.6 Patch 4

الجدول الزمنيالمعلومات

16/05/2012 🔍
22/08/2012 +98 أيام 🔍
22/08/2012 +0 أيام 🔍
22/08/2012 +0 أيام 🔍
22/08/2012 +0 أيام 🔍
23/08/2012 +1 أيام 🔍
24/08/2012 +1 أيام 🔍
24/08/2012 +0 أيام 🔍
25/08/2012 +1 أيام 🔍
27/08/2012 +2 أيام 🔍
28/04/2019 +2435 أيام 🔍

المصادرالمعلومات

المجهز: mcafee.com

استشارة: SB10026
باحث: Tenable Network Security
منظمة: Tenable Network Security
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍

CVE: CVE-2012-4595 (🔍)
GCVE (CVE): GCVE-0-2012-4595
GCVE (VulDB): GCVE-100-6010
X-Force: 77977 - McAfee Email and Web Security session ID security bypass, Medium Risk
SecurityFocus: 55184 - McAfee Email and Web Security Appliance and Email Gateway Multiple Vulnerabilities
Secunia: 50408 - McAfee Email and Web Security Appliance and Email Gateway Multiple Vulnerabilities, Moderately Critical
OSVDB: 84851
SecurityTracker: 1027443

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 27/08/2012 06:32 PM
تم التحديث: 28/04/2019 05:15 PM
التغييرات: 27/08/2012 06:32 PM (84), 28/04/2019 05:15 PM (1)
كامل: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!