Cisco Email Security Appliance à 9.7.1-066/10.0.0-125/10.0.0-082 Email Filter Detection elévation de privilèges
CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
5.2 | $0-$5k | 0.00 |
Une vulnérabilité qui a été classée critique a été trouvée dans Cisco Email Security Appliance à 9.7.1-066/10.0.0-125/10.0.0-082 (Anti-Malware Software). Affecté par ce problème est une fonction inconnue du composant Email Filter. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe elévation de privilèges.
Le bug a été découvert sur 16/11/2016. La vulnerabilité a été publié en 19/11/2016 avec Cisco avec le numéro d'identification CSCva13456 avec bulletin (Website) (confirmé). La notice d'information est disponible en téléchargement sur tools.cisco.com Cette vulnérabilité est connue comme CVE-2016-6462. L'exploitation est considérée comme facile. Il est possible d'initialiser l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les détails techniques sont inconnus et un exploit n'est pas disponible.
Le scanner de vulnérabilités Nessus propose un module ID 95479 (Cisco AsyncOS for Email Security Appliances MIME Header Processing Filter Bypass (cisco-sa-20161116-esa1 / cisco-sa-20161116-esa2)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour à la version 9.7.2-131 ou 10.0.0-203 élimine cette vulnérabilité. Une solution envisageable a été publiée avant et non après après la publication de la vulnérabilité.
La vulnérabilité est aussi documentée dans la base de données Tenable (95479).
Produit
Taper
Fournisseur
Nom
Version
Licence
Support
- end of life (old version)
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 5.3VulDB Score de méta-température: 5.2
VulDB Note de base: 5.3
VulDB Note temporaire: 5.1
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 5.3
NVD Vecteur: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploiting
Nom: DetectionClasse: Elévation de privilèges / Detection
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Localement: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Nessus ID: 95479
Nessus Nom: Cisco AsyncOS for Email Security Appliances MIME Header Processing Filter Bypass (cisco-sa-20161116-esa1 / cisco-sa-20161116-esa2)
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 53233
OpenVAS Nom: Cisco Email Security Appliance MIME Header Processing Filter Bypass Vulnerability
OpenVAS Document: 🔍
OpenVAS Family: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: UpgradeStatut: 🔍
Heure 0 jour: 🔍
Upgrade: Email Security Appliance 9.7.2-131/10.0.0-203
Chronologie
26/07/2016 🔍16/11/2016 🔍
16/11/2016 🔍
16/11/2016 🔍
18/11/2016 🔍
19/11/2016 🔍
19/11/2016 🔍
02/12/2016 🔍
04/10/2022 🔍
Sources
Fournisseur: cisco.comBulletin: CSCva13456
Organisation: Cisco
Statut: Confirmé
Confirmation: 🔍
CVE: CVE-2016-6462 (🔍)
SecurityTracker: 1037307
SecurityFocus: 94360 - Cisco Email Security Appliance CVE-2016-6462 Remote Security Bypass Vulnerability
Voir aussi: 🔍
Entrée
Établi: 19/11/2016 09:02Mise à jour: 04/10/2022 09:12
Changements: 19/11/2016 09:02 (66), 03/06/2019 10:13 (15), 04/10/2022 09:12 (3)
Compléter: 🔍
Cache ID: 3:E13
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.