Cisco Prime Network Analysis Module حتى 6.1/6.2 HTTP Request تجاوز الصلاحيات

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 8.4 | $0-$5k | 0.00 |
الملخص
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Cisco Prime Network Analysis Module حتى 6.1/6.2. المشكلة أثرت على دالة غير معروفة من العنصر HTTP Request Handler. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. تم تسمية الثغرة بأسمCVE-2016-1388. لا يوجد استغلال متاح. من المستحسن ترقية المكون المتضرر.
التفاصيل
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Cisco Prime Network Analysis Module حتى 6.1/6.2. المشكلة أثرت على دالة غير معروفة من العنصر HTTP Request Handler. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-77. تم نشر الضعف 03/06/2016 كـ CSCuy21882 كـ استشارة (موقع إلكتروني). يمكن تحميل الاستشارة من هنا tools.cisco.com.
تم تسمية الثغرة بأسمCVE-2016-1388. حدث تعيين CVE في 04/01/2016. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1202.
إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق11678 (Cisco Prime Network Analysis Module Unauthenticated Remote Code Execution Vulnerability (cisco-sa-20160601-prime)).
الترقية إلى الإصدار 6.1(1) , 6.2(1) قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر.
منتج
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 8.5VulDB الدرجة المؤقتة للميتا: 8.4
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 9.8
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
ترقية: Prime Network Analysis Module 6.1(1)/6.2(1)
الجدول الزمني
04/01/2016 🔍02/06/2016 🔍
03/06/2016 🔍
03/06/2016 🔍
14/10/2024 🔍
المصادر
المجهز: cisco.comاستشارة: CSCuy21882
الحالة: مؤكد
CVE: CVE-2016-1388 (🔍)
GCVE (CVE): GCVE-0-2016-1388
GCVE (VulDB): GCVE-100-87716
SecurityTracker: 1036013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 03/06/2016 11:43 AMتم التحديث: 14/10/2024 02:07 PM
التغييرات: 03/06/2016 11:43 AM (60), 28/12/2018 10:53 AM (1), 22/08/2022 06:50 PM (4), 14/10/2024 02:07 PM (16)
كامل: 🔍
Cache ID: 216:EBD:103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق