McAfee Advanced Threat Defense jusqu’à 3.4.4.62 élévation de privilèges
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
Résumé
Une vulnérabilité classée problématique a été trouvée dans McAfee Advanced Threat Defense jusqu’à 3.4.4.62. La partie affectée est une fonction inconnue. La manipulation conduit à élévation de privilèges. Cette vulnérabilité est identifiée comme CVE-2015-3028. Aucun exploit n'est disponible. Il est conseillé de procéder à la mise à niveau du composant concerné.
Détails
Une vulnérabilité a été trouvé dans McAfee Advanced Threat Defense jusqu’à 3.4.4.62 et classée problématique. Affecté par cette vulnérabilité est une fonction inconnue. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.
La vulnerabilité a été publié en 08/04/2015 (Website) (non défini). La notice d'information est disponible en téléchargement sur kc.mcafee.com Cette vulnérabilité a été nommée CVE-2015-3028. L'attaque peut être lancée à distance. Une seule session d'authentification est nécéssaire pour l'exploitation. Les détails techniques sont inconnus et un exploit n'est pas disponible pour le public.
Mettre à jour à la version 3.4.4.63 élimine cette vulnérabilité.
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Produit
Fournisseur
Nom
Version
- 3.4.4.0
- 3.4.4.1
- 3.4.4.2
- 3.4.4.3
- 3.4.4.4
- 3.4.4.5
- 3.4.4.6
- 3.4.4.7
- 3.4.4.8
- 3.4.4.9
- 3.4.4.10
- 3.4.4.11
- 3.4.4.12
- 3.4.4.13
- 3.4.4.14
- 3.4.4.15
- 3.4.4.16
- 3.4.4.17
- 3.4.4.18
- 3.4.4.19
- 3.4.4.20
- 3.4.4.21
- 3.4.4.22
- 3.4.4.23
- 3.4.4.24
- 3.4.4.25
- 3.4.4.26
- 3.4.4.27
- 3.4.4.28
- 3.4.4.29
- 3.4.4.30
- 3.4.4.31
- 3.4.4.32
- 3.4.4.33
- 3.4.4.34
- 3.4.4.35
- 3.4.4.36
- 3.4.4.37
- 3.4.4.38
- 3.4.4.39
- 3.4.4.40
- 3.4.4.41
- 3.4.4.42
- 3.4.4.43
- 3.4.4.44
- 3.4.4.45
- 3.4.4.46
- 3.4.4.47
- 3.4.4.48
- 3.4.4.49
- 3.4.4.50
- 3.4.4.51
- 3.4.4.52
- 3.4.4.53
- 3.4.4.54
- 3.4.4.55
- 3.4.4.56
- 3.4.4.57
- 3.4.4.58
- 3.4.4.59
- 3.4.4.60
- 3.4.4.61
- 3.4.4.62
Licence
Site web
- Fournisseur: https://www.mcafee.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 5.4VulDB Score méta-temporaire: 5.2
VulDB Note de base: 5.4
VulDB Note temporaire: 5.2
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: élévation de privilègesCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Heure 0 jour: 🔍
Mise à niveau: Advanced Threat Defense 3.4.4.63
Chronologie
08/04/2015 🔍08/04/2015 🔍
08/04/2015 🔍
09/04/2015 🔍
17/04/2018 🔍
Sources
Fournisseur: mcafee.comBulletin: kc.mcafee.com
Statut: Non défini
Confirmation: 🔍
CVE: CVE-2015-3028 (🔍)
GCVE (CVE): GCVE-0-2015-3028
GCVE (VulDB): GCVE-100-74681
Voir aussi: 🔍
Entrée
Créé: 09/04/2015 10:42Mise à jour: 17/04/2018 10:36
Changements: 09/04/2015 10:42 (44), 17/04/2018 10:36 (6)
Complet: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.