Cisco Secure Access Control Server 5.5/5.6 HTTP تجاوز الصلاحيات

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.5 | $0-$5k | 0.00 |
الملخص
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Cisco Secure Access Control Server 5.5/5.6. المشكلة أثرت على دالة غير معروفة من العنصر HTTP Handler. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. تم تسمية الثغرة بأسمCVE-2014-8027. لا يوجد أي استغلال متوفر. من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.
التفاصيل
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Cisco Secure Access Control Server 5.5/5.6. المشكلة أثرت على دالة غير معروفة من العنصر HTTP Handler. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-264. تم نشر الضعف 08/01/2015 مع Cisco كـ CSCuq79034 كـ Security Notice (موقع إلكتروني). يمكن تحميل الاستشارة من هنا tools.cisco.com.
تم تسمية الثغرة بأسمCVE-2014-8027. تم إصدار CVE في 08/10/2014. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1068.
بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $25k-$100k.
أسم الباتش التصحيحي هو5.5 Patch 7/5.6 Patch 2. يتوفر تصحيح الثغرة على software.cisco.com. من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.
في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 71944), X-Force (100558), Secunia (SA62159) , SecurityTracker (ID 1031516).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.3VulDB الدرجة المؤقتة للميتا: 5.5
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 5.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير مثبت
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الهجوم الفوري: 🔍
تصحيح: 5.5 Patch 7/5.6 Patch 2
الجدول الزمني
08/10/2014 🔍08/01/2015 🔍
08/01/2015 🔍
08/01/2015 🔍
09/01/2015 🔍
09/01/2015 🔍
09/01/2015 🔍
09/07/2017 🔍
المصادر
المجهز: cisco.comاستشارة: CSCuq79034
منظمة: Cisco
الحالة: مؤكد
CVE: CVE-2014-8027 (🔍)
GCVE (CVE): GCVE-0-2014-8027
GCVE (VulDB): GCVE-100-68522
X-Force: 100558 - Cisco Secure Access Control Server (ACS) privilege escalation, Medium Risk
SecurityFocus: 71944 - Cisco Secure Access Control Server CVE-2014-8027 Privilege Escalation Vulnerability
Secunia: 62159 - Cisco Secure Access Control Server Multiple Vulnerabilities, Less Critical
SecurityTracker: 1031516 - Cisco Secure Access Control Server Lets Remote Authenticated Users Gain Elevated Privileges
متفرقات: 🔍
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 09/01/2015 10:21 AMتم التحديث: 09/07/2017 08:18 AM
التغييرات: 09/01/2015 10:21 AM (61), 09/07/2017 08:18 AM (11)
كامل: 🔍
Cache ID: 216:03E:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق