Huawei Video Conference System قبل V100R002C02B020SP01 Session تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.9$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Huawei Video Conference System. تتعلق المشكلة بوظيفة غير معروفة في المكون Session Handler. ينتج عن التلاعب حدوث تجاوز الصلاحيات. تحمل هذه الثغرة المعرف CVE-2013-4629. بالإضافة إلى ذلك، يتوفر استغلال. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Huawei Video Conference System. تتعلق المشكلة بوظيفة غير معروفة في المكون Session Handler. ينتج عن التلاعب حدوث تجاوز الصلاحيات. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-255. المشكلة تمت مشاركتها بتاريخ 12/05/2013 كـ Huawei-SA-20130513-01-VP كـ استشارة (موقع إلكتروني). يمكنك تنزيل التنبيه من huawei.com. تم التنسيق مع البائع قبل النشر العلني.

تحمل هذه الثغرة المعرف CVE-2013-4629. تمت إحالة الـ سي في أي20/06/2013. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. اسلوب الهجوم المستخدم يسمىT1552 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها إثبات المفهوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان77335(Huawei VP9610 / 9620 Fixed Session ID (HWNSIRT-2013-0318)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. يتم تعيينه إلى العائلة Huawei Local Security Checks.

تحديث النسخة إلى إصدارV100R002C02B020SP01 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة. تم توفير إجراء وقائي محتمل 1 أيام بعد إعلان الثغرة.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 60709), X-Force (85164), Vulnerability Center (SBV-46010) , Tenable (77335).

متأثر

  • VP9610 - V100R002C02B019SP05
  • VP9620 - n/a

منتجالمعلومات

المجهز

الأسم

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.8
VulDB الدرجة المؤقتة للميتا: 7.9

VulDB الدرجة الأساسية: 8.8
VulDB الدرجة المؤقتة: 7.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 77335
Nessus الأسم: Huawei VP9610 / 9620 Fixed Session ID (HWNSIRT-2013-0318)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
وقت تأخير الاستغلال: 🔍

ترقية: Video Conference System V100R002C02B020SP01

الجدول الزمنيالمعلومات

12/05/2013 🔍
12/05/2013 +0 أيام 🔍
13/05/2013 +1 أيام 🔍
13/05/2013 +0 أيام 🔍
21/05/2013 +8 أيام 🔍
20/06/2013 +30 أيام 🔍
20/06/2013 +0 أيام 🔍
22/08/2014 +428 أيام 🔍
08/09/2014 +17 أيام 🔍
11/05/2021 +2437 أيام 🔍

المصادرالمعلومات

المجهز: huawei.com

استشارة: Huawei-SA-20130513-01-VP
الحالة: غير معرفة
تأكيد: 🔍
منسق: 🔍

CVE: CVE-2013-4629 (🔍)
GCVE (CVE): GCVE-0-2013-4629
GCVE (VulDB): GCVE-100-8769
X-Force: 85164
SecurityFocus: 60709
OSVDB: 93466
Vulnerability Center: 46010 - Huawei Viewpoint (VP) for Video Conference system Remote Security Bypass via Unspecified Interception Method, High

scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 21/05/2013 12:05 PM
تم التحديث: 11/05/2021 04:08 PM
التغييرات: 21/05/2013 12:05 PM (72), 05/06/2017 10:55 AM (1), 11/05/2021 04:08 PM (4)
كامل: 🔍
المتعهد:
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!