| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Cisco WebEx Meetings Server 1.5 gefunden. Davon betroffen ist unbekannter Code der Komponente Invite List Handler. Die Manipulation führt zu erweiterte Rechte. Diese Sicherheitslücke ist unter CVE-2014-8036 bekannt. Es steht kein Exploit zur Verfügung.
Details
In Cisco WebEx Meetings Server 1.5 (Unified Communication Software) wurde eine kritische Schwachstelle gefunden. Das betrifft ein unbekannter Codeblock der Komponente Invite List Handler. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-20. Das hat Auswirkungen auf die Integrität. CVE fasst zusammen:
The outlookpa component in Cisco WebEx Meetings Server does not properly validate API input, which allows remote attackers to modify a meeting s invite list via a crafted URL, aka Bug ID CSCuj40254.Die Schwachstelle wurde am 23.01.2015 von Cisco als CSCuj40254 in Form eines bestätigten Security Notices (Website) an die Öffentlichkeit getragen. Das Advisory kann von tools.cisco.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 08.10.2014 mit CVE-2014-8036 vorgenommen. Sie ist leicht auszunutzen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (100571), SecurityFocus (BID 71982†) und Secunia (SA60330†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.6
VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
Timeline
08.10.2014 🔍09.01.2015 🔍
09.01.2015 🔍
13.01.2015 🔍
23.01.2015 🔍
05.02.2015 🔍
09.07.2017 🔍
Quellen
Hersteller: cisco.comAdvisory: CSCuj40254
Firma: Cisco
Status: Bestätigt
CVE: CVE-2014-8036 (🔍)
GCVE (CVE): GCVE-0-2014-8036
GCVE (VulDB): GCVE-100-69016
X-Force: 100571 - Cisco WebEx Meetings Server outlookpa page security bypass, Medium Risk
SecurityFocus: 71982 - Cisco WebEx Meetings Server CVE-2014-8036 Security Vulnerability
Secunia: 60330 - Cisco WebEx Meetings Server Security Bypass Vulnerability, Less Critical
Eintrag
Erstellt: 05.02.2015 10:44Aktualisierung: 09.07.2017 08:19
Anpassungen: 05.02.2015 10:44 (53), 09.07.2017 08:19 (9)
Komplett: 🔍
Cache ID: 216:5E0:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.