Cisco Secure Access Control Server 5.5/5.6 HTTP تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.5$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Cisco Secure Access Control Server 5.5/5.6. المشكلة أثرت على دالة غير معروفة من العنصر HTTP Handler. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. تم تسمية الثغرة بأسمCVE-2014-8027. لا يوجد أي استغلال متوفر. من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Cisco Secure Access Control Server 5.5/5.6. المشكلة أثرت على دالة غير معروفة من العنصر HTTP Handler. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-264. تم نشر الضعف 08/01/2015 مع Cisco كـ CSCuq79034 كـ Security Notice (موقع إلكتروني). يمكن تحميل الاستشارة من هنا tools.cisco.com.

تم تسمية الثغرة بأسمCVE-2014-8027. تم إصدار CVE في 08/10/2014. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1068.

بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $25k-$100k.

أسم الباتش التصحيحي هو5.5 Patch 7/5.6 Patch 2. يتوفر تصحيح الثغرة على software.cisco.com. من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 71944), X-Force (100558), Secunia (SA62159) , SecurityTracker (ID 1031516).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.3
VulDB الدرجة المؤقتة للميتا: 5.5

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 5.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: 5.5 Patch 7/5.6 Patch 2

الجدول الزمنيالمعلومات

08/10/2014 🔍
08/01/2015 +92 أيام 🔍
08/01/2015 +0 أيام 🔍
08/01/2015 +0 أيام 🔍
09/01/2015 +1 أيام 🔍
09/01/2015 +0 أيام 🔍
09/01/2015 +0 أيام 🔍
09/07/2017 +912 أيام 🔍

المصادرالمعلومات

المجهز: cisco.com

استشارة: CSCuq79034
منظمة: Cisco
الحالة: مؤكد

CVE: CVE-2014-8027 (🔍)
GCVE (CVE): GCVE-0-2014-8027
GCVE (VulDB): GCVE-100-68522
X-Force: 100558 - Cisco Secure Access Control Server (ACS) privilege escalation, Medium Risk
SecurityFocus: 71944 - Cisco Secure Access Control Server CVE-2014-8027 Privilege Escalation Vulnerability
Secunia: 62159 - Cisco Secure Access Control Server Multiple Vulnerabilities, Less Critical
SecurityTracker: 1031516 - Cisco Secure Access Control Server Lets Remote Authenticated Users Gain Elevated Privileges

متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 09/01/2015 10:21 AM
تم التحديث: 09/07/2017 08:18 AM
التغييرات: 09/01/2015 10:21 AM (61), 09/07/2017 08:18 AM (11)
كامل: 🔍
Cache ID: 216:03E:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!