Cisco Wireless Control System तक 3.x Login Page क्रॉस साइट स्क्रिप्टिंग

| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 3.9 | $0-$5k | 0.00 |
सारांश
एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Cisco Wireless Control System तक 3.x में पाया गया है। प्रभावित है एक अज्ञात फ़ंक्शन घटक Login Page की। यह है, जो क्रॉस साइट स्क्रिप्टिंग की ओर ले जाती है। यह सुरक्षा कमजोरी CVE-2006-3289 के रूप में संदर्भित है। हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई शोषण मौजूद नहीं है. प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
विवरण
एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Cisco Wireless Control System तक 3.x में पाया गया है। प्रभावित है एक अज्ञात फ़ंक्शन घटक Login Page की। यह है, जो क्रॉस साइट स्क्रिप्टिंग की ओर ले जाती है। CWE का सहारा लेकर समस्या घोषित करने से CWE-80 मिलता है। 28/06/2006 को यह बग खोजा गया था. कमजोरी प्रकाशित की गई थी 28/06/2006 (वेबसाइट). cisco.com पर एडवाइजरी डाउनलोड हेतु साझा की गई है।
यह सुरक्षा कमजोरी CVE-2006-3289 के रूप में संदर्भित है। CVE आवंटन 28/06/2006 को हुआ था. हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई तकनीकी जानकारी उपलब्ध नहीं है. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। कोई शोषण मौजूद नहीं है. इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है। MITRE ATT&CK परियोजना के अनुसार हमले की तकनीक T1059.007 है.
यह अवधारणा प्रमाण घोषित है। 0-day के रूप में अनुमानित भूमिगत कीमत लगभग $5k-$25k थी।
3.2(51) संस्करण में अपग्रेड करने से इस समस्या का समाधान हो सकता है। प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी दर्ज है: SecurityFocus (BID 18701), X-Force (27441), Secunia (SA20870), SecurityTracker (ID 1016398) , Vulnerability Center (SBV-12130).
उत्पाद
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
- विक्रेता: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 4.3VulDB मेटा अस्थायी स्कोर: 3.9
VulDB मूल स्कोर: 4.3
VulDB अस्थायी स्कोर: 3.9
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: क्रॉस साइट स्क्रिप्टिंगCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: अवधारणा प्रमाण
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
अपग्रेड: Wireless Control System 3.2(51)
समयरेखा
28/06/2006 🔍28/06/2006 🔍
28/06/2006 🔍
28/06/2006 🔍
28/06/2006 🔍
28/06/2006 🔍
28/06/2006 🔍
29/06/2006 🔍
29/06/2006 🔍
02/07/2006 🔍
12/03/2015 🔍
21/06/2019 🔍
स्रोत
विक्रेता: cisco.comसलाह: cisco.com
स्थिति: पुष्टि की गई
CVE: CVE-2006-3289 (🔍)
GCVE (CVE): GCVE-0-2006-3289
GCVE (VulDB): GCVE-100-31066
X-Force: 27441
SecurityFocus: 18701 - Cisco Wireless Control System Multiple Security Vulnerabilities
Secunia: 20870 - Cisco Wireless Control System Multiple Vulnerabilities, Moderately Critical
OSVDB: 26880 - Cisco Wireless Control System (WCS) HTTP Interface Login Page Unspecified XSS
SecurityTracker: 1016398
Vulnerability Center: 12130 - [cisco-sa-20060628-wcs] Cisco Wireless Control System XSS in HTTP Interface, Medium
Vupen: ADV-2006-2583
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 12/03/2015 02:25 PMअद्यतनित: 21/06/2019 05:02 PM
परिवर्तन: 12/03/2015 02:25 PM (71), 21/06/2019 05:02 PM (1)
पूर्ण: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें