Cisco Jabber 10.6.x/11.0.x/11.1.x पर Windows XMPP Session सूचना का प्रकटीकरण

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
5.8$0-$5k0.00

सारांशजानकारी

एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Cisco Jabber 10.6.x/11.0.x/11.1.x पर Windows में खोजी गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन घटक XMPP Session Handler का। यह परिवर्तन सूचना का प्रकटीकरण का कारण बनता है। यह कमजोरी CVE-2015-6409 के नाम से सूचीबद्ध है। यह हमला दूर से किया जा सकता है। कोई शोषण उपलब्ध नहीं है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

विवरणजानकारी

एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Cisco Jabber 10.6.x/11.0.x/11.1.x पर Windows में खोजी गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन घटक XMPP Session Handler का। यह परिवर्तन सूचना का प्रकटीकरण का कारण बनता है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-200 की ओर ले जाता है। यह कमजोरी प्रकाशित हुई थी 26/12/2015 द्वारा Basti के साथ Synack के रूप में CSCuw87419 के रूप में सलाह (वेबसाइट). tools.cisco.com पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।

यह कमजोरी CVE-2015-6409 के नाम से सूचीबद्ध है। 17/08/2015 पर CVE आवंटित किया गया था. यह हमला दूर से किया जा सकता है। कोई टेक्निकल जानकारी उपलब्ध नहीं है. हमले की जटिलता उच्च स्तर की है। शोषण करना कठिन माना गया है। यह भेद्यता सामान्य से कम लोकप्रिय है। कोई शोषण उपलब्ध नहीं है. इस समय एक एक्सप्लॉइट की मौजूदा कीमत might be approx. USD $0-$5k है। अगर T1592 मौजूद है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक तकनीक को T1592 के रूप में घोषित करता है।

इसे परिभाषित नहीं घोषित किया गया है। 0-डे के रूप में अनुमानित अंडरग्राउंड कीमत लगभग $5k-$25k थी. Nessus द्वारा 87954 आईडी वाला एक प्लगइन दिया गया है। इसे Windows फैमिली के अंतर्गत रखा गया है। प्लगइन l प्रकार के संदर्भ में चल रहा है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 124697 प्लगइन से कर सकता है (Cisco Jabber for Windows STARTTLS Downgrade Vulnerability).

यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 79678), Vulnerability Center (SBV-55398) , Tenable (87954).

उत्पादजानकारी

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 5.9
VulDB मेटा अस्थायी स्कोर: 5.8

VulDB मूल स्कोर: 5.9
VulDB अस्थायी स्कोर: 5.7
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 5.9
NVD वेक्टर: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: सूचना का प्रकटीकरण
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 87954
Nessus नाम: Cisco Jabber for Windows 8.x / 9.x / 10.x / 11.0.x / 11.1.x XMPP Connection MitM STARTTLS Downgrade (cisco-sa-20151224-jab)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍

OpenVAS ID: 103403
OpenVAS नाम: Cisco Jabber STARTTLS Downgrade Vulnerability (Windows)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔍

समयरेखाजानकारी

17/08/2015 🔍
22/12/2015 +127 दिन 🔍
24/12/2015 +2 दिन 🔍
24/12/2015 +0 दिन 🔍
26/12/2015 +2 दिन 🔍
26/12/2015 +0 दिन 🔍
28/12/2015 +2 दिन 🔍
28/12/2015 +0 दिन 🔍
15/01/2016 +18 दिन 🔍
18/11/2024 +3230 दिन 🔍

स्रोतजानकारी

विक्रेता: cisco.com

सलाह: CSCuw87419
शोधकर्ता: Basti
संगठन: Synack
स्थिति: पुष्टि की गई

CVE: CVE-2015-6409 (🔍)
GCVE (CVE): GCVE-0-2015-6409
GCVE (VulDB): GCVE-100-79908
SecurityFocus: 79678 - Cisco Jabber for Windows CVE-2015-6409 Man in the Middle Security Bypass Vulnerability
SecurityTracker: 1034540
Vulnerability Center: 55398 - [cisco-sa-20151224-jab] Cisco Jabber on Windows Remote Man-in-the-Middle Attack due to a Downgrade Issue in TLS, Medium

प्रविष्टिजानकारी

बनाया गया: 28/12/2015 02:14 PM
अद्यतनित: 18/11/2024 09:46 AM
परिवर्तन: 28/12/2015 02:14 PM (67), 19/06/2018 09:09 PM (17), 01/07/2022 02:45 PM (4), 18/11/2024 09:46 AM (16)
पूर्ण: 🔍
Cache ID: 216:769:103

Once again VulDB remains the best source for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to know what is going to be exploited?

We predict KEV entries!