Citrix NetScaler 8.0 Web Management Interface कमजोर एन्क्रिप्शन
| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 5.3 | $0-$5k | 0.00 |
सारांश
एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Citrix NetScaler 8.0 में खोजी गई है। प्रभावित है एक अज्ञात फ़ंक्शन घटक Web Management Interface की। हेरफेर के कारण कमजोर एन्क्रिप्शन होती है। यह कमजोरी CVE-2007-6192 के नाम से सूचीबद्ध है। कोई शोषण मौजूद नहीं है.
विवरण
एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Citrix NetScaler 8.0 में खोजी गई है। प्रभावित है एक अज्ञात फ़ंक्शन घटक Web Management Interface की। हेरफेर के कारण कमजोर एन्क्रिप्शन होती है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-310 की ओर ले जाता है। बग 25/11/2007 को खोजा गया था. यह कमजोरी प्रकाशित हुई थी 29/11/2007 (वेबसाइट). एडवाइजरी डाउनलोड के लिए securityfocus.com पर साझा की गई है।
यह कमजोरी CVE-2007-6192 के नाम से सूचीबद्ध है। CVE आवंटन 29/11/2007 को हुआ था. कोई तकनीकी जानकारी उपलब्ध नहीं है. इस भेद्यता की लोकप्रियता औसत से कम है। कोई शोषण मौजूद नहीं है. इस समय एक एक्सप्लॉइट की मौजूदा कीमत might be approx. USD $0-$5k है। अगर T1600 मौजूद है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक तकनीक को T1600 के रूप में घोषित करता है।
इसे परिभाषित नहीं घोषित किया गया है। इस भेद्यता को कम से कम 4 दिनों के लिए गैर-प्रकाशित ज़ीरो-डे एक्सप्लॉइट के रूप में माना गया था। 0-डे के रूप में अनुमानित अंडरग्राउंड कीमत लगभग $5k-$25k थी. Nessus द्वारा 29220 आईडी वाला एक प्लगइन दिया गया है। इसे Web Servers फैमिली के अंतर्गत रखा गया है। प्लगइन r प्रकार के संदर्भ में चल रहा है।
कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: X-Force (38646), SecurityTracker (ID 1018991), Vulnerability Center (SBV-17066) , Tenable (29220).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
- विक्रेता: https://www.citrix.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 5.3VulDB मेटा अस्थायी स्कोर: 5.3
VulDB मूल स्कोर: 5.3
VulDB अस्थायी स्कोर: 5.3
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: कमजोर एन्क्रिप्शनCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 29220
Nessus नाम: NetScaler Web Management Interface Cookie Credentials Encryption Weakness
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
OpenVAS ID: 80022
OpenVAS नाम: Netref Cat_for_gen.PHP Remote PHP Script Injection Vulnerability
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: कोई शमन ज्ञात नहींस्थिति: 🔍
0-दिवसीय समय: 🔍
समयरेखा
25/11/2007 🔍26/11/2007 🔍
29/11/2007 🔍
29/11/2007 🔍
29/11/2007 🔍
29/11/2007 🔍
06/12/2007 🔍
11/12/2007 🔍
16/03/2015 🔍
01/08/2019 🔍
स्रोत
विक्रेता: citrix.comसलाह: securityfocus.com⛔
स्थिति: पुष्टि की गई
CVE: CVE-2007-6192 (🔍)
GCVE (CVE): GCVE-0-2007-6192
GCVE (VulDB): GCVE-100-39896
X-Force: 38646
OSVDB: 44156 - CVE-2007-6192 - Citrix - NetScaler - Information Disclosure Issue
SecurityTracker: 1018991
Vulnerability Center: 17066 - Citrix NetScaler 8.0 Web Management Interface Weak Encryption For Credentials in Cookies, Medium
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 16/03/2015 01:43 PMअद्यतनित: 01/08/2019 12:13 PM
परिवर्तन: 16/03/2015 01:43 PM (71), 01/08/2019 12:13 PM (3)
पूर्ण: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें