Cisco Email Security Appliance à 9.7.1-066/10.0.0-125/10.0.0-082 Email Filter Detection elévation de privilèges

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
5.2$0-$5k0.00

Une vulnérabilité qui a été classée critique a été trouvée dans Cisco Email Security Appliance à 9.7.1-066/10.0.0-125/10.0.0-082 (Anti-Malware Software). Affecté par ce problème est une fonction inconnue du composant Email Filter. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe elévation de privilèges.

Le bug a été découvert sur 16/11/2016. La vulnerabilité a été publié en 19/11/2016 avec Cisco avec le numéro d'identification CSCva13456 avec bulletin (Website) (confirmé). La notice d'information est disponible en téléchargement sur tools.cisco.com Cette vulnérabilité est connue comme CVE-2016-6462. L'exploitation est considérée comme facile. Il est possible d'initialiser l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les détails techniques sont inconnus et un exploit n'est pas disponible.

Le scanner de vulnérabilités Nessus propose un module ID 95479 (Cisco AsyncOS for Email Security Appliances MIME Header Processing Filter Bypass (cisco-sa-20161116-esa1 / cisco-sa-20161116-esa2)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour à la version 9.7.2-131 ou 10.0.0-203 élimine cette vulnérabilité. Une solution envisageable a été publiée avant et non après après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans la base de données Tenable (95479).

Produitinfo

Taper

Fournisseur

Nom

Version

Licence

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 5.3
VulDB Score de méta-température: 5.2

VulDB Note de base: 5.3
VulDB Note temporaire: 5.1
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 5.3
NVD Vecteur: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Nom: Detection
Classe: Elévation de privilèges / Detection
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Localement: Non
Remote: Oui

Disponibilité: 🔍
Statut: Non défini

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Nessus ID: 95479
Nessus Nom: Cisco AsyncOS for Email Security Appliances MIME Header Processing Filter Bypass (cisco-sa-20161116-esa1 / cisco-sa-20161116-esa2)
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 53233
OpenVAS Nom: Cisco Email Security Appliance MIME Header Processing Filter Bypass Vulnerability
OpenVAS Document: 🔍
OpenVAS Family: 🔍

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: Upgrade
Statut: 🔍

Heure 0 jour: 🔍

Upgrade: Email Security Appliance 9.7.2-131/10.0.0-203

Chronologieinfo

26/07/2016 🔍
16/11/2016 +113 jours 🔍
16/11/2016 +0 jours 🔍
16/11/2016 +0 jours 🔍
18/11/2016 +2 jours 🔍
19/11/2016 +1 jours 🔍
19/11/2016 +0 jours 🔍
02/12/2016 +13 jours 🔍
04/10/2022 +2132 jours 🔍

Sourcesinfo

Fournisseur: cisco.com

Bulletin: CSCva13456
Organisation: Cisco
Statut: Confirmé
Confirmation: 🔍

CVE: CVE-2016-6462 (🔍)
SecurityTracker: 1037307
SecurityFocus: 94360 - Cisco Email Security Appliance CVE-2016-6462 Remote Security Bypass Vulnerability

Voir aussi: 🔍

Entréeinfo

Établi: 19/11/2016 09:02
Mise à jour: 04/10/2022 09:12
Changements: 19/11/2016 09:02 (66), 03/06/2019 10:13 (15), 04/10/2022 09:12 (3)
Compléter: 🔍
Cache ID: 3:E13

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Do you want to use VulDB in your project?

Use the official API to access entries easily!