| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 8.2 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن McAfee E-Mail and Web Security 5.5 Patch 6/5.6 Patch 3. تتأثر وظيفة غير معروفة. عند التلاعب ينتج توثيق ضعيف. تم تسجيل هذه الثغرة تحت الرمز CVE-2012-4595. أيضًا، هناك استغلال متوفر. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن McAfee E-Mail and Web Security 5.5 Patch 6/5.6 Patch 3. تتأثر وظيفة غير معروفة. عند التلاعب ينتج توثيق ضعيف. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-287. المشكلة تم الافصاح عنها بتاريخ 22/08/2012 بواسطة Tenable Network Security مع Tenable Network Security كـ SB10026 كـ Bulletin (موقع إلكتروني) بواسطة mcafee.com. التنبيه متاح للتنزيل عبر kc.mcafee.com. تم الاتفاق مع البائع على النشر العلني.
تم تسجيل هذه الثغرة تحت الرمز CVE-2012-4595. تم تعيين CVE في 22/08/2012. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. أيضًا، هناك استغلال متوفر.
إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان59110(McAfee WebShield UI Authentication Bypass (SB10026)), يمكنك من الكشف عن وجود هذه الثغرة. ينتمي إلى عائلة CGI abuses. يعمل المكون الإضافي في سياق النوع r.
أسم الباتش التصحيحي هوEWS 5.5 Patch 7/EWS 5.6 Patch 4. يمكنك تنزيل التصحيح من mcafee.com. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.
في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 55184), X-Force (77977), Secunia (SA50408), SecurityTracker (ID 1027443) , Tenable (59110).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.mcafee.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 9.4VulDB الدرجة المؤقتة للميتا: 8.2
VulDB الدرجة الأساسية: 9.4
VulDB الدرجة المؤقتة: 8.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: توثيق ضعيفCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: خاص
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 59110
Nessus الأسم: McAfee WebShield UI Authentication Bypass (SB10026)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: EWS 5.5 Patch 7/EWS 5.6 Patch 4
الجدول الزمني
16/05/2012 🔍22/08/2012 🔍
22/08/2012 🔍
22/08/2012 🔍
22/08/2012 🔍
23/08/2012 🔍
24/08/2012 🔍
24/08/2012 🔍
25/08/2012 🔍
27/08/2012 🔍
28/04/2019 🔍
المصادر
المجهز: mcafee.comاستشارة: SB10026
باحث: Tenable Network Security
منظمة: Tenable Network Security
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍
CVE: CVE-2012-4595 (🔍)
GCVE (CVE): GCVE-0-2012-4595
GCVE (VulDB): GCVE-100-6010
X-Force: 77977 - McAfee Email and Web Security session ID security bypass, Medium Risk
SecurityFocus: 55184 - McAfee Email and Web Security Appliance and Email Gateway Multiple Vulnerabilities
Secunia: 50408 - McAfee Email and Web Security Appliance and Email Gateway Multiple Vulnerabilities, Moderately Critical
OSVDB: 84851
SecurityTracker: 1027443
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 27/08/2012 06:32 PMتم التحديث: 28/04/2019 05:15 PM
التغييرات: 27/08/2012 06:32 PM (84), 28/04/2019 05:15 PM (1)
كامل: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق