Cisco Wireless LAN Controller Control/Provisioning Packet elévation de privilèges

CVSS Meta Temp ScoreExploit Prix Actuel (≈)CTI Interest Score
7.7$0-$5k0.00

Une vulnérabilité classée critique a été trouvée dans Cisco Wireless LAN Controller (Wireless LAN Software). Affecté par cette vulnérabilité est une fonction inconnue du composant Control/Provisioning. A cause de la manipulation dans le cadre de Packet mène à une vulnérabilité de classe elévation de privilèges.

La vulnerabilité a été publié en 15/04/2020 avec le numéro d'identification cisco-sa-wlc-capwap-dos-Y2sD9u avec bulletin (Website) (confirmé). La notice d'information est disponible en téléchargement sur tools.cisco.com Cette vulnérabilité est identifiée comme CVE-2020-3262. L'attaque peut être lancée à distance. Aucune forme d'authentification est requise pour l'exploitation. Ni les détails techniques ni un exploit sont publiquement disponibles.

Mettre à jour élimine cette vulnérabilité.

ProduitinfoÉditer

Taper

Fournisseur

Name

CPE 2.3infoÉditer

CPE 2.2infoÉditer

CVSSv3infoÉditer

VulDB Meta Base Score: 8.0
VulDB Meta Temp Score: 7.9

VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Fiabilité: 🔍

NVD Base Score: 8.6
NVD Vector: 🔍

CVSSv2infoÉditer

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexitéAuthentificationConfidentialityIntegrityDisponibilité
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Fiabilité: 🔍

ExploitinginfoÉditer

Classe: Elévation de privilèges
CWE: CWE-20
ATT&CK: Inconnue

Localement: Non
Remote: Oui

Disponibilité: 🔍
Status: Non défini
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayunlockunlockunlockunlock
Aujourd'huiunlockunlockunlockunlock

Renseignements sur les menacesinfoÉditer

Intérêt: 🔍
Active Actors: 🔍
Active APT Groups: 🔍

Contre-mesuresinfoÉditer

Recommandé: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: tools.cisco.com

ChronologieinfoÉditer

12/12/2019 🔍
15/04/2020 +125 jours 🔍
16/04/2020 +1 jours 🔍
16/04/2020 +0 jours 🔍

SourcesinfoÉditer

Fournisseur: https://www.cisco.com/

Bulletin: cisco-sa-wlc-capwap-dos-Y2sD9u
Status: Confirmé

CVE: CVE-2020-3262 (🔍)
Voir aussi: 🔍

EntréeinfoÉditer

Établi: 16/04/2020 14:24
Mise à jour: 16/04/2020 14:29
Changements: (12) software_type vulnerability_cwe vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a source_cve_assigned source_cve_nvd_summary
Compléter: 🔍

commentaires

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!