Cisco Unified Communications Manager TLS Certificate SAN cifrado débil
CVSS Meta puntuación temporal | Exploit Precio Actual (≈) | Puntaje de interés de CTI |
---|---|---|
4.6 | $0-$5k | 0.00 |
Una vulnerabilidad clasificada como crítica ha sido encontrada en Cisco Unified Communications Manager (Unified Communication Software). Una función desconocida del componente TLS Certificate Handler es afectada por esta vulnerabilidad. Por la manipulación del parámetro SAN
de un input desconocido se causa una vulnerabilidad de clase cifrado débil. Esto tiene repercusión sobre la la integridad.
La vulnerabilidad fue publicada el 2014-11-10 de Cisco con identificación CSCuq86376 con un security notice (Website) (confirmado). El advisory puede ser descargado de tools.cisco.com. La vulnerabilidad es identificada como CVE-2014-7991. El ataque puede ser iniciado desde la red. La explotación no requiere ninguna forma de autentificación. Hay detalles técnicos conocidos, pero no se dispone de un exploit.
Para el scanner Nessus se dispone de un plugin ID 80283 (Cisco Unified Communications Manager TLS SAN Field MitM (CSCuq86376)), que puede ayudar a determinar la existencia del riesgo analizado.
Aplicando un parche es posible eliminar el problema.
La vulnerabilidad también está documentado en las bases de datos X-Force (98574) y Tenable (80283).
Producto
Escribe
Proveedor
Nombre
Licencia
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntaje metabásico: 5.3VulDB Meta puntuación temporal: 4.6
VulDB Puntuación base: 5.3
VulDB Puntuación temporal: 4.6
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
---|---|---|---|---|---|
desbloquear | desbloquear | desbloquear | desbloquear | desbloquear | desbloquear |
desbloquear | desbloquear | desbloquear | desbloquear | desbloquear | desbloquear |
desbloquear | desbloquear | desbloquear | desbloquear | desbloquear | desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 🔍
Explotación
Clase: Cifrado débilCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Local: No
Remoto: Sí
Disponibilidad: 🔍
Estado: No probado
EPSS Score: 🔍
EPSS Percentile: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
0-Day | desbloquear | desbloquear | desbloquear | desbloquear |
---|---|---|---|---|
Hoy | desbloquear | desbloquear | desbloquear | desbloquear |
Nessus ID: 80283
Nessus Nombre: Cisco Unified Communications Manager TLS SAN Field MitM (CSCuq86376)
Nessus File: 🔍
Nessus Riesgo: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
Inteligencia de Amenazas
Interesar: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: ParcheEstado: 🔍
Hora de 0 días: 🔍
Línea de tiempo
2014-10-08 🔍2014-11-10 🔍
2014-11-10 🔍
2014-11-10 🔍
2014-11-12 🔍
2014-11-13 🔍
2014-11-21 🔍
2014-12-29 🔍
2015-01-05 🔍
2022-02-24 🔍
Fuentes
Proveedor: cisco.comAdvisory: CSCuq86376
Organización: Cisco
Estado: Confirmado
Confirmado: 🔍
CVE: CVE-2014-7991 (🔍)
X-Force: 98574 - Cisco Unified Communications Manager spoofing, Medium Risk
SecurityTracker: 1031181
Vulnerability Center: 47928 - Cisco Unified Communications Manager <=10.0(1) Remote Spoofing Vulnerability via a Crafted Certificate, Medium
SecurityFocus: 71013 - Cisco Unified Communications Manager TLS Certificate Validation Security Bypass Vulnerability
Secunia: 62267 - Cisco Unified Communications Manager Remote Mobile Access Subsystem Certificate Spoofing V, Less Critical
Artículo
Fecha de creación: 2014-11-12 16:33Actualizaciones: 2022-02-24 13:22
Cambios: 2014-11-12 16:33 (65), 2017-06-17 07:34 (9), 2022-02-24 13:17 (4), 2022-02-24 13:22 (1)
Completo: 🔍
Cache ID: 52:8F1:103
Sin comentarios aún. Idiomas: es + en.
Por favor inicie sesión para comentar.