Juniper Pulse Secure حتى 7.1/8.0/8.1 TCP Hardware Acceleration تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.4$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Juniper Pulse Secure حتى 7.1/8.0/8.1. تتأثر الوظيفة $software_function من المكون TCP Hardware Acceleration. عند التلاعب ينتج تجاوز الصلاحيات. يتم تداول هذه الثغرة تحت اسم CVE-2015-5369. لا يوجد استغلال متاح. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Juniper Pulse Secure حتى 7.1/8.0/8.1. تتأثر الوظيفة $software_function من المكون TCP Hardware Acceleration. عند التلاعب ينتج تجاوز الصلاحيات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-20. المشكلة تم نشرها بتاريخ 29/07/2015 بواسطة Yngve N. Pettersen مع TLS Prober Labs كـ TSB16756 كـ Knowledge Base Article (موقع إلكتروني). الاستشارة متوفرة هنا kb.juniper.net.

يتم تداول هذه الثغرة تحت اسم CVE-2015-5369. حدث تعيين CVE في 06/07/2015. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. ذكرت النشرة ما يلي:

On Pulse Connect Secure gateways (SA and MAG devices) that offer Hardware Acceleration, if Hardware Acceleration feature is enabled then TLS connections may be vulnerable to a protocol handshake vulnerability. This issue could potentially allow an attacker to gain man in the middle (MITM) access between a client and the Pulse Secure server, only if they utilize a second separate exploit.

باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق38613 (TLS Client Finish Message Validation Vulnerability).

الترقية إلى الإصدار 7.1r22.2, 8.0r13 , 8.1r5 قادرة على حل هذه المشكلة. في حال توفر إعداد التكوين Maintenance / System / Options / Disable Hardware Acceleration، يمكن معالجة المشكلة من خلال تطبيقه. من المستحسن ترقية المكون المتضرر. تم إصدار وسيلة معالجة محتملة 2 أشهر عقب الإفصاح عن الثغرة.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: X-Force (105288) , SecurityTracker (ID 1033166).

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 6.4

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: Pulse Secure 7.1r22.2/8.0r13/8.1r5
Config: Maintenance / System / Options / Disable Hardware Acceleration

الجدول الزمنيالمعلومات

06/07/2015 🔍
29/07/2015 +23 أيام 🔍
01/08/2015 +3 أيام 🔍
03/08/2015 +2 أيام 🔍
11/08/2015 +8 أيام 🔍
28/08/2015 +17 أيام 🔍
07/06/2022 +2475 أيام 🔍

المصادرالمعلومات

المجهز: juniper.net

استشارة: TSB16756
باحث: Yngve N. Pettersen
منظمة: TLS Prober Labs
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2015-5369 (🔍)
GCVE (CVE): GCVE-0-2015-5369
GCVE (VulDB): GCVE-100-76876
X-Force: 105288 - Juniper Pulse Secure TCP information disclosure
SecurityTracker: 1033166 - Juniper Pulse Secure TCP Hardware Acceleration Flaw Lets Remote Users Access Data on the Target System

إدخالالمعلومات

تم الإنشاء: 03/08/2015 04:47 PM
تم التحديث: 07/06/2022 09:59 AM
التغييرات: 03/08/2015 04:47 PM (66), 08/09/2017 02:42 PM (1), 07/06/2022 09:59 AM (3)
كامل: 🔍
Cache ID: 216:A35:103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!