Trend Micro InterScan Web Security Virtual Appliance 6.5 SP2 HTTP Message AddVLANItem elévation de privilèges

entréeeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Prix Actuel (≈)
CTI Interest Score
6.7$5k-$25k0.00

Une vulnérabilité a été trouvé dans Trend Micro InterScan Web Security Virtual Appliance 6.5 SP2 (Anti-Malware Software) et classée critique. Affecté est la fonction AddVLANItem du composant HTTP Message Handler. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe elévation de privilèges.

La vulnerabilité a été publié en 19/11/2020 avec le numéro d'identification tra-2020-63 (confirmé). La notice d'information est disponible en téléchargement sur tenable.com Cette vulnérabilité a été nommée CVE-2020-28580. L'exploitation est considérée comme facile. Il est possible de lancer l'attaque à distance. Une seule session d'authentification est nécéssaire pour l'exploitation. Les détails technniques sont connus, mais aucun exploite n'est disponible.

Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.

Produitinfoedit

Type

Fournisseur

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 6.7
VulDB Meta Temp Score: 6.7

VulDB Base Score: 6.3
VulDB Temp Score: 6.3
VulDB Vector: 🔒
VulDB Fiabilité: 🔍

NVD Base Score: 7.2
NVD Vector: 🔒

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Fiabilité: 🔍

NVD Base Score: 🔒

Exploitinginfoedit

Classe: Elévation de privilèges
CWE: CWE-78
ATT&CK: Inconnue

Localement: Non
Remote: Oui

Disponibilité: 🔒
Status: Non défini

Price Prediction: 🔍
Estimation actuelle des prix: 🔒

0-Dayunlockunlockunlockunlock
Aujourd'huiunlockunlockunlockunlock

Threat Intelligenceinfoedit

Threat: 🔍
Adversaries: 🔍
Geopolitics: 🔍
Economy: 🔍
Predictions: 🔍
Contre-mesures: 🔍

Contre-mesuresinfoedit

Recommandé: aucune mesure d'atténuation connue
Status: 🔍

0-Day Time: 🔒

Chronologieinfoedit

13/11/2020 CVE créée
19/11/2020 +6 jours Consultatif divulgués
19/11/2020 +0 jours VulDB créée
08/12/2020 +19 jours VulDB mis à jour

Sourcesinfoedit

Fournisseur: https://www.trendmicro.com/

Bulletin: tra-2020-63
Status: Confirmé
Confirmation: 🔒

CVE: CVE-2020-28580 (🔒)

Entréeinfoedit

Établi: 19/11/2020 06:57 AM
Mise à jour: 08/12/2020 11:53 PM
Changes: (18) vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore vulnerability_cvss2_nvd_basescore vulnerability_cvss3_nvd_basescore
Compléter: 🔍

Comments

No comments yet. Please log in to comment.

Might our Artificial Intelligence support you?

Check our Alexa App!