HP Network Automation حتى 9.1x/9.2x/10.00/10.11.00.00 Serialized Java Object تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.0$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في HP Network Automation حتى 9.1x/9.2x/10.00/10.11.00.00. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر Serialized Java Object Handler. عند التلاعب ينتج تجاوز الصلاحيات. أسم الثغرة الأمنية هوCVE-2016-4385. يمكن شن الهجوم عن بُعد. لا يوجد استغلال متاح. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في HP Network Automation حتى 9.1x/9.2x/10.00/10.11.00.00. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر Serialized Java Object Handler. عند التلاعب ينتج تجاوز الصلاحيات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-502. تم الإعلان عن الثغرة 29/09/2016 من قبل Tenable Network Security من خلال Tenable Network Security (موقع إلكتروني). يمكن عرض الاستشارة من هنا tenable.com.

أسم الثغرة الأمنية هوCVE-2016-4385. تم تعيين CVE في 29/04/2016. يمكن شن الهجوم عن بُعد. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.

إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان93844(HP Network Automation RMI Registry Java Object Deserialization RCE), يمكنك من الكشف عن وجود هذه الثغرة. ينتمي إلى عائلة CGI abuses. يتم تشغيل البرنامج المساعد ضمن نوع r. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق370548 (HPE Network Automation Java Deserialization Vulnerability (HPSBGN03649)).

إذا تمت الترقية إلى الإصدار 10.00.02.01 , 10.11.00.01، يمكن معالجة هذه المشكلة. يُنصح بترقية المكون المتأثر.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 93109) , Tenable (93844).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 7.1

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 7.3
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-502 / CWE-20
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 93844
Nessus الأسم: HP Network Automation RMI Registry Java Object Deserialization RCE
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: Network Automation 10.00.02.01/10.11.00.01

الجدول الزمنيالمعلومات

29/04/2016 🔍
20/09/2016 +144 أيام 🔍
21/09/2016 +1 أيام 🔍
29/09/2016 +8 أيام 🔍
29/09/2016 +0 أيام 🔍
30/09/2016 +1 أيام 🔍
04/10/2016 +4 أيام 🔍
28/04/2019 +936 أيام 🔍

المصادرالمعلومات

المجهز: hp.com

استشارة: tenable.com
باحث: Tenable Network Security
منظمة: Tenable Network Security
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2016-4385 (🔍)
GCVE (CVE): GCVE-0-2016-4385
GCVE (VulDB): GCVE-100-92260
SecurityFocus: 93109 - HP Network Automation Java Deserialization CVE-2016-4385 Remote Code Execution Vulnerability

إدخالالمعلومات

تم الإنشاء: 30/09/2016 10:35 AM
تم التحديث: 28/04/2019 11:10 AM
التغييرات: 30/09/2016 10:35 AM (60), 28/04/2019 11:10 AM (15)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!