Cisco Connected Mobile Experiences Change Password API erweiterte Rechte

EintraganpassenHistoryDiffjsonxmlCTI

Es wurde eine problematische Schwachstelle in Cisco Connected Mobile Experiences - die betroffene Version ist unbekannt - ausgemacht. Dabei betrifft es ein unbekannter Prozess der Komponente Change Password API. Ein Upgrade vermag dieses Problem zu beheben.

Zeitverlauf

Benutzer

Feld

Commit Conf

Approve Conf

IDÜbermitteltBenutzerFeldÄnderungBemerkungModeriertErklärungC
1150202108.08.2021VulD...cve_cnaCisco Systems, Inc.nvd.nist.gov08.08.2021akzeptiert
70
1150202008.08.2021VulD...cve_nvd_summaryA vulnerability in the change password API of Cisco Connected Mobile Experiences (CMX) could allow an authenticated, remote attacker to alter their own password to a value that does not comply with the strong authentication requirements that are configured on an affected device. This vulnerability exists because a password policy check is incomplete at the time a password is changed at server side using the API. An attacker could exploit this vulnerability by sending a specially crafted API request to the affected device. A successful exploit could allow the attacker to change their own password to a value that does not comply with the configured strong authentication requirements.cve.mitre.org08.08.2021akzeptiert
70
1150201908.08.2021VulD...cve_assigned1605222000cve.mitre.org08.08.2021akzeptiert
70
1149318605.08.2021VulD...price_0day$5k-$25ksee exploit price documentation05.08.2021akzeptiert
90
1149318505.08.2021VulD...cvss3_meta_tempscore4.1see CVSS documentation05.08.2021akzeptiert
90
1149318405.08.2021VulD...cvss3_meta_basescore4.3see CVSS documentation05.08.2021akzeptiert
90
1149318305.08.2021VulD...cvss3_vuldb_tempscore4.1see CVSS documentation05.08.2021akzeptiert
90
1149318205.08.2021VulD...cvss3_vuldb_basescore4.3see CVSS documentation05.08.2021akzeptiert
90
1149318105.08.2021VulD...cvss2_vuldb_tempscore3.5see CVSS documentation05.08.2021akzeptiert
90
1149318005.08.2021VulD...cvss2_vuldb_basescore4.0see CVSS documentation05.08.2021akzeptiert
90
1149317905.08.2021VulD...cvss3_vuldb_eXderived from historical data05.08.2021akzeptiert
80
1149317805.08.2021VulD...cvss2_vuldb_eNDderived from historical data05.08.2021akzeptiert
80
1149317705.08.2021VulD...cvss2_vuldb_auSderived from historical data05.08.2021akzeptiert
80
1149317605.08.2021VulD...cvss2_vuldb_rlOFderived from vuldb v3 vector05.08.2021akzeptiert
80
1149317505.08.2021VulD...cvss2_vuldb_rcCderived from vuldb v3 vector05.08.2021akzeptiert
80
1149317405.08.2021VulD...cvss2_vuldb_aiNderived from vuldb v3 vector05.08.2021akzeptiert
80
1149317305.08.2021VulD...cvss2_vuldb_iiPderived from vuldb v3 vector05.08.2021akzeptiert
80
1149317205.08.2021VulD...cvss2_vuldb_ciNderived from vuldb v3 vector05.08.2021akzeptiert
80
1149317105.08.2021VulD...cvss2_vuldb_acLderived from vuldb v3 vector05.08.2021akzeptiert
80
1149317005.08.2021VulD...cvss2_vuldb_avNderived from vuldb v3 vector05.08.2021akzeptiert
80

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!