Cisco Web/Mail Security Appliance तक 7.7/8.1 Web Framework HTTP/HTTPS Request सेवा अस्वीकार

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
7.2$0-$5k0.00

सारांशजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Cisco Web and Mail Security Appliance तक 7.7/8.1 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन Web Framework घटक का हिस्सा है। इसमें HTTP/HTTPS Request के हिस्से के रूप में शामिल है, जिससे सेवा अस्वीकार उत्पन्न होती है। इस भेद्यता को CVE-2013-3385 के रूप में ट्रेड किया जाता है। कोई एक्सप्लॉइट उपलब्ध नहीं है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

विवरणजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Cisco Web and Mail Security Appliance तक 7.7/8.1 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन Web Framework घटक का हिस्सा है। इसमें HTTP/HTTPS Request के हिस्से के रूप में शामिल है, जिससे सेवा अस्वीकार उत्पन्न होती है। CWE का उपयोग करके समस्या को घोषित करने से CWE-399 प्राप्त होता है। एडवाइजरी में निम्नलिखित का सार प्रस्तुत किया गया है:

The Cisco Email Security Appliance provides email management and protection combining antispam, antivirus, and encryption technologies.
कमजोरी प्रकाशित की गई थी 26/06/2013 के रूप में cisco-sa-20130626-esa के रूप में सलाह (वेबसाइट) के माध्यम से cisco-sa-20130626-esa. एडवाइजरी को tools.cisco.com पर डाउनलोड के लिए उपलब्ध कराया गया है।

इस भेद्यता को CVE-2013-3385 के रूप में ट्रेड किया जाता है। CVE असाइनमेंट 06/05/2013 को हुआ। कोई तकनीकी विवरण उपलब्ध नहीं है। यह भेद्यता सामान्य से कम लोकप्रिय है। कोई एक्सप्लॉइट उपलब्ध नहीं है। फिलहाल एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। एडवाइजरी इंगित करती है:

A full TCP three-way handshake is required to exploit this vulnerability

इसे परिभाषित नहीं के रूप में घोषित किया गया है। 0-डे के रूप में इसका अनुमानित अंडरग्राउंड मूल्य लगभग $5k-$25k था. एडवाइजरी इंगित करती है:

This vulnerability can be triggered by IPv4 and IPv6 traffic directed to the management IP addresses of the affected system. This vulnerability can be exploited over the default management ports, TCP port 80 or TCP port 443.
वल्नरेबिलिटी स्कैनर Nessus ID 69076 वाला एक प्लगइन प्रदान करता है (Multiple Vulnerabilities in Cisco Email Security Appliance (cisco-sa-20130626-esa)), जो लक्ष्य वातावरण में खामी की उपस्थिति का पता लगाने में मदद करता है। इसे CISCO परिवार में असाइन किया गया है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 43414 प्लगइन से कर सकता है (Multiple Vulnerabilities in Cisco IronPort AsyncOS Software (cisco-sa-20130626)).

7.1.5-016 संस्करण में अपग्रेड करना इस समस्या को दूर कर सकता है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए। एडवाइजरी में निम्नलिखित टिप्पणी है:

A hard reboot of the affected system is needed to restore full functionality. (…) The default management ports can be reconfigured on the system. (…) Administrators can use the interfaceconifg command to disable appliance management via the GUI. Alternatively, this can be done via the GUI by editing the management interface properties under Network->IP interfaces-> Edit and then selecting Disable Appliance Management. (…) Administrators can also limit the attack surface by restricting IP addresses that can access the management interface. This can be done using the adminaccessconfig command and selecting IPACCESS from the menu. (…) The IronPort Spam Quarantine Denial of Service Vulnerability can be mitigated by disabling the end-user access to the ISQ service. Administrators can disable this access using the interfaceconfig command. Alternatively, this can be done via the GUI by editing the settings for Spam Quarantine under Monitor->Quarantines-> Edit and then unchecking the option "Enable End-User Quarantine Access".

कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: Secunia (SA53957), Vulnerability Center (SBV-40228) , Tenable (69076).

उत्पादजानकारी

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 7.5
VulDB मेटा अस्थायी स्कोर: 7.2

VulDB मूल स्कोर: 7.5
VulDB अस्थायी स्कोर: 7.2
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: सेवा अस्वीकार
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 69076
Nessus नाम: Multiple Vulnerabilities in Cisco Email Security Appliance (cisco-sa-20130626-esa)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍

अपग्रेड: Web/Mail Security Appliance 7.1.5-016
Firewalling: 🔍

समयरेखाजानकारी

06/05/2013 🔍
26/06/2013 +51 दिन 🔍
26/06/2013 +0 दिन 🔍
26/06/2013 +0 दिन 🔍
27/06/2013 +1 दिन 🔍
27/06/2013 +0 दिन 🔍
30/06/2013 +3 दिन 🔍
17/05/2021 +2878 दिन 🔍

स्रोतजानकारी

विक्रेता: cisco.com

सलाह: cisco-sa-20130626-esa
स्थिति: पुष्टि की गई

CVE: CVE-2013-3385 (🔍)
GCVE (CVE): GCVE-0-2013-3385
GCVE (VulDB): GCVE-100-9279

IAVM: 🔍

Secunia: 53957 - Cisco Appliances Multiple Vulnerabilities, Less Critical
OSVDB: 94609
Vulnerability Center: 40228 - [cisco-sa-20130626-esa, cisco-sa-20130626-sma] Cisco IronPort AsyncOS Remote Denial of Service (CVE-2013-3385), High

विविध: 🔍
यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 27/06/2013 11:52 AM
अद्यतनित: 17/05/2021 12:15 PM
परिवर्तन: 27/06/2013 11:52 AM (53), 04/05/2017 10:24 AM (27), 17/05/2021 12:15 PM (3)
पूर्ण: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Do you know our Splunk app?

Download it now for free!