Alcatel-Lucent OmniSwitch vor 6.6.5.80.R02/6.6.4.309.R01 Web Interface Information Disclosure
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.6 | $0-$5k | 0.00 |
Eine kritische Schwachstelle wurde in Alcatel-Lucent OmniSwitch ausgemacht. Dies betrifft ein unbekannter Teil der Komponente Web Interface. Durch Manipulieren mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-200. Dies wirkt sich aus auf Vertraulichkeit und Integrität.
Die Schwachstelle wurde am 10.06.2015 durch RedTeam Pentesting von RedTeam Pentesting GmbH als File 132235 (Packetstorm) veröffentlicht. Auf packetstormsecurity.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 30.03.2015 als CVE-2015-2804 statt. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1592 für diese Schwachstelle.
Ein Upgrade auf die Version 6.6.5.80.R02 oder 6.6.4.309.R01 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (103750) dokumentiert. Unter seclists.org werden zusätzliche Informationen bereitgestellt. Die Einträge 75841 sind sehr ähnlich.
Produkt
Hersteller
Name
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.6
VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: OmniSwitch 6.6.5.80.R02/6.6.4.309.R01
Timeline
30.03.2015 🔍10.06.2015 🔍
10.06.2015 🔍
10.06.2015 🔍
11.06.2015 🔍
16.06.2015 🔍
02.08.2015 🔍
20.05.2022 🔍
Quellen
Advisory: File 132235Person: RedTeam Pentesting
Firma: RedTeam Pentesting GmbH
Status: Bestätigt
CVE: CVE-2015-2804 (🔍)
X-Force: 103750 - Alcatel-Lucent OmniSwitch weak security
Vulnerability Center: 51705 - Alcatel-Lucent OmniSwitch AOS Remote Session Hijacking via Management Interact, Medium
SecurityFocus: 75125 - Multiple Alcatel-Lucent OmniSwitch Products CVE-2015-2804 Session Fixation Vulnerability
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 11.06.2015 11:12Aktualisierung: 20.05.2022 23:17
Anpassungen: 11.06.2015 11:12 (54), 10.09.2017 10:42 (10), 20.05.2022 23:17 (3)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.