| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung problematisch in Cisco NX-OS 6.2(10) gefunden. Betroffen hiervon ist ein unbekannter Ablauf der Komponente TAR Archive Handler. Die Manipulation führt zu erweiterte Rechte. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2015-4232 gehandelt. Es ist soweit kein Exploit verfügbar.
Details
Eine problematische Schwachstelle wurde in Cisco NX-OS 6.2(10) (Router Operating System) ausgemacht. Hierbei geht es um unbekannter Programmcode der Komponente TAR Archive Handler. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Cisco NX-OS 6.2(10) on Nexus and MDS 9000 devices allows local users to execute arbitrary OS commands by entering crafted tar parameters in the CLI, aka Bug ID CSCus44856.Die Schwachstelle wurde am 30.06.2015 als 39569 in Form eines bestätigten Vulnerability Alerts (Website) veröffentlicht. Das Advisory kann von tools.cisco.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 04.06.2015 als CVE-2015-4232 statt. Sie ist leicht auszunutzen. Der Angriff muss lokal passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (104171), SecurityFocus (BID 75503†) und Vulnerability Center (SBV-53986†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.6
VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
04.06.2015 🔍30.06.2015 🔍
30.06.2015 🔍
02.07.2015 🔍
03.07.2015 🔍
26.10.2015 🔍
22.05.2022 🔍
Quellen
Hersteller: cisco.comAdvisory: 39569
Status: Bestätigt
CVE: CVE-2015-4232 (🔍)
GCVE (CVE): GCVE-0-2015-4232
GCVE (VulDB): GCVE-100-76184
X-Force: 104171 - Cisco Nexus tar command privilege escalation
SecurityFocus: 75503
SecurityTracker: 1032764
Vulnerability Center: 53986 - Cisco NX-OS on Nexus and MDS Devices Local Privilege Escalation Vulnerability in the Command-Line Interpreter, Medium
Eintrag
Erstellt: 02.07.2015 10:31Aktualisierung: 22.05.2022 14:50
Anpassungen: 02.07.2015 10:31 (39), 03.11.2015 09:52 (13), 22.05.2022 14:48 (2), 22.05.2022 14:50 (7)
Komplett: 🔍
Cache ID: 216:064:103

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.