VDB-55528 · CVE-2010-3038 · BID 44924

Cisco Unified Videoconferencing System 5115 Default Password élévation de privilèges

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
9.8$5k-$25k0.00

Résuméinformation

On a identifié une vulnérabilité de type critique dans Cisco Unified Videoconferencing System 5115. L'élément concerné est une fonction inconnue du composant Default Password. L’utilisation aboutit à élévation de privilèges. Cette vulnérabilité porte l’identifiant CVE-2010-3038. Il n'y a pas d'exploit disponible.

Détailsinformation

Une vulnérabilité qui a été classée très critique a été trouvée dans Cisco Unified Videoconferencing System 5115. Affecté est une fonction inconnue du composant Default Password. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.

La vulnerabilité a été publié en 22/11/2010 par Florent Daigniere (Website) (confirmé). La notice d'information est disponible en téléchargement sur trustmatta.com Cette vulnérabilité est connue comme CVE-2010-3038. Elle est facilement utilisable. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les détails techniques sont inconnus et un exploit n'est pas disponible.

Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.

La vulnérabilité est aussi documentée dans les base de données SecurityFocus (BID 44924†), SecurityTracker (ID 1024753†) et Vulnerability Center (SBV-28369†). VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produitinformation

Fournisseur

Nom

Licence

Site web

CPE 2.3information

CPE 2.2information

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 9.8
VulDB Score méta-temporaire: 9.8

VulDB Note de base: 9.8
VulDB Note temporaire: 9.8
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitationinformation

Classe: élévation de privilèges
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍

Physique: Non
Local: Non
Remote: Oui

Disponibilité: 🔍
Statut: Non défini

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: aucune mesure d'atténuation connue
Statut: 🔍

Heure 0 jour: 🔍

Chronologieinformation

17/08/2010 🔍
17/11/2010 +92 jours 🔍
17/11/2010 +0 jours 🔍
17/11/2010 +0 jours 🔍
22/11/2010 +5 jours 🔍
22/11/2010 +0 jours 🔍
23/11/2010 +1 jours 🔍
19/03/2015 +1577 jours 🔍
04/09/2017 +900 jours 🔍

Sourcesinformation

Fournisseur: cisco.com

Bulletin: trustmatta.com
Chercheur: Florent Daigniere
Statut: Confirmé

CVE: CVE-2010-3038 (🔍)
GCVE (CVE): GCVE-0-2010-3038
GCVE (VulDB): GCVE-100-55528
SecurityFocus: 44924 - Cisco Unified Videoconferencing Hardcoded User Credentials Authentication Bypass Vulnerability
SecurityTracker: 1024753 - Cisco Unified Videoconferencing Lets Remote Users Access the System and Remote Authenticated Users Execute Arbitrary Code
Vulnerability Center: 28369 - [cisco-sr-20101117-cuvc] Cisco Unified Videoconferencing System Remote Authentication Bypass, High

Voir aussi: 🔍

Entréeinformation

Créé: 19/03/2015 14:37
Mise à jour: 04/09/2017 09:18
Changements: 19/03/2015 14:37 (48), 04/09/2017 09:18 (14)
Complet: 🔍
Cache ID: 216:671:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Do you need the next level of professionalism?

Upgrade your account now!