Cisco NX-OS 6.2(10) TAR Archive erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.6$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle mit der Einstufung problematisch in Cisco NX-OS 6.2(10) gefunden. Betroffen hiervon ist ein unbekannter Ablauf der Komponente TAR Archive Handler. Die Manipulation führt zu erweiterte Rechte. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2015-4232 gehandelt. Es ist soweit kein Exploit verfügbar.

Detailsinfo

Eine problematische Schwachstelle wurde in Cisco NX-OS 6.2(10) (Router Operating System) ausgemacht. Hierbei geht es um unbekannter Programmcode der Komponente TAR Archive Handler. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Cisco NX-OS 6.2(10) on Nexus and MDS 9000 devices allows local users to execute arbitrary OS commands by entering crafted tar parameters in the CLI, aka Bug ID CSCus44856.

Die Schwachstelle wurde am 30.06.2015 als 39569 in Form eines bestätigten Vulnerability Alerts (Website) veröffentlicht. Das Advisory kann von tools.cisco.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 04.06.2015 als CVE-2015-4232 statt. Sie ist leicht auszunutzen. Der Angriff muss lokal passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (104171), SecurityFocus (BID 75503†) und Vulnerability Center (SBV-53986†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

04.06.2015 🔍
30.06.2015 +26 Tage 🔍
30.06.2015 +0 Tage 🔍
02.07.2015 +2 Tage 🔍
03.07.2015 +1 Tage 🔍
26.10.2015 +115 Tage 🔍
22.05.2022 +2400 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: 39569
Status: Bestätigt

CVE: CVE-2015-4232 (🔍)
GCVE (CVE): GCVE-0-2015-4232
GCVE (VulDB): GCVE-100-76184
X-Force: 104171 - Cisco Nexus tar command privilege escalation
SecurityFocus: 75503
SecurityTracker: 1032764
Vulnerability Center: 53986 - Cisco NX-OS on Nexus and MDS Devices Local Privilege Escalation Vulnerability in the Command-Line Interpreter, Medium

Eintraginfo

Erstellt: 02.07.2015 10:31
Aktualisierung: 22.05.2022 14:50
Anpassungen: 02.07.2015 10:31 (39), 03.11.2015 09:52 (13), 22.05.2022 14:48 (2), 22.05.2022 14:50 (7)
Komplett: 🔍
Cache ID: 216:064:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!