Cisco Jabber 10.6.x/11.0.x/11.1.x पर Windows XMPP Session सूचना का प्रकटीकरण

| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 5.8 | $0-$5k | 0.00 |
सारांश
एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Cisco Jabber 10.6.x/11.0.x/11.1.x पर Windows में खोजी गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन घटक XMPP Session Handler का। यह परिवर्तन सूचना का प्रकटीकरण का कारण बनता है। यह कमजोरी CVE-2015-6409 के नाम से सूचीबद्ध है। यह हमला दूर से किया जा सकता है। कोई शोषण उपलब्ध नहीं है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
विवरण
एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Cisco Jabber 10.6.x/11.0.x/11.1.x पर Windows में खोजी गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन घटक XMPP Session Handler का। यह परिवर्तन सूचना का प्रकटीकरण का कारण बनता है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-200 की ओर ले जाता है। यह कमजोरी प्रकाशित हुई थी 26/12/2015 द्वारा Basti के साथ Synack के रूप में CSCuw87419 के रूप में सलाह (वेबसाइट). tools.cisco.com पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।
यह कमजोरी CVE-2015-6409 के नाम से सूचीबद्ध है। 17/08/2015 पर CVE आवंटित किया गया था. यह हमला दूर से किया जा सकता है। कोई टेक्निकल जानकारी उपलब्ध नहीं है. हमले की जटिलता उच्च स्तर की है। शोषण करना कठिन माना गया है। यह भेद्यता सामान्य से कम लोकप्रिय है। कोई शोषण उपलब्ध नहीं है. इस समय एक एक्सप्लॉइट की मौजूदा कीमत might be approx. USD $0-$5k है। अगर T1592 मौजूद है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक तकनीक को T1592 के रूप में घोषित करता है।
इसे परिभाषित नहीं घोषित किया गया है। 0-डे के रूप में अनुमानित अंडरग्राउंड कीमत लगभग $5k-$25k थी. Nessus द्वारा 87954 आईडी वाला एक प्लगइन दिया गया है। इसे Windows फैमिली के अंतर्गत रखा गया है। प्लगइन l प्रकार के संदर्भ में चल रहा है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 124697 प्लगइन से कर सकता है (Cisco Jabber for Windows STARTTLS Downgrade Vulnerability).
यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 79678), Vulnerability Center (SBV-55398) , Tenable (87954).
उत्पाद
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
- विक्रेता: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 5.9VulDB मेटा अस्थायी स्कोर: 5.8
VulDB मूल स्कोर: 5.9
VulDB अस्थायी स्कोर: 5.7
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 5.9
NVD वेक्टर: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: सूचना का प्रकटीकरणCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 87954
Nessus नाम: Cisco Jabber for Windows 8.x / 9.x / 10.x / 11.0.x / 11.1.x XMPP Connection MitM STARTTLS Downgrade (cisco-sa-20151224-jab)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
OpenVAS ID: 103403
OpenVAS नाम: Cisco Jabber STARTTLS Downgrade Vulnerability (Windows)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
समयरेखा
17/08/2015 🔍22/12/2015 🔍
24/12/2015 🔍
24/12/2015 🔍
26/12/2015 🔍
26/12/2015 🔍
28/12/2015 🔍
28/12/2015 🔍
15/01/2016 🔍
18/11/2024 🔍
स्रोत
विक्रेता: cisco.comसलाह: CSCuw87419
शोधकर्ता: Basti
संगठन: Synack
स्थिति: पुष्टि की गई
CVE: CVE-2015-6409 (🔍)
GCVE (CVE): GCVE-0-2015-6409
GCVE (VulDB): GCVE-100-79908
SecurityFocus: 79678 - Cisco Jabber for Windows CVE-2015-6409 Man in the Middle Security Bypass Vulnerability
SecurityTracker: 1034540
Vulnerability Center: 55398 - [cisco-sa-20151224-jab] Cisco Jabber on Windows Remote Man-in-the-Middle Attack due to a Downgrade Issue in TLS, Medium
प्रविष्टि
बनाया गया: 28/12/2015 02:14 PMअद्यतनित: 18/11/2024 09:46 AM
परिवर्तन: 28/12/2015 02:14 PM (67), 19/06/2018 09:09 PM (17), 01/07/2022 02:45 PM (4), 18/11/2024 09:46 AM (16)
पूर्ण: 🔍
Cache ID: 216:769:103
Once again VulDB remains the best source for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें