Cisco UCS Director/UCS Director Express for Big Data REST API escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
8.2$0-$5k0.00

Un punto di debole di livello critico è stato rilevato in Cisco UCS Director e UCS Director Express for Big Data (Virtualization Software). Da questa vulnerabilità è interessato una funzione sconosciuta del componente REST API. Per causa della manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe escalazione di privilegi. Questo agisce su riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 15/04/2020 con identificazione cisco-sa-ucsd-mult-vulns-UNfpd con un advisory (Website) (confermato). L'advisory è scaricabile da tools.cisco.com. CVE-2020-3248 è identificato come punto debole. L'attacco può essere lanciato da remoto. Nessuna autentificazione è richiesta per l'uso. Non sono a disposizione dettagli tecnici e metodo d'utilizzo.

L'aggiornamento elimina questa vulnerabilità.

Prodottoinfomodificare

Genere

Fornitore

Nome

CPE 2.3infomodificare

CPE 2.2infomodificare

CVSSv3infomodificare

VulDB Punteggio meta-base: 8.5
VulDB Punteggio Meta Temp: 8.4

VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 7.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 9.8
NVD Vettore: 🔍

CVSSv2infomodificare

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

Exploitinginfomodificare

Classe: Escalazione di privilegi
CWE: CWE-20
ATT&CK: Sconosciuto

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinfomodificare

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfomodificare

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍

Upgrade: tools.cisco.com

Sequenza temporaleinfomodificare

12/12/2019 🔍
15/04/2020 +125 giorni 🔍
16/04/2020 +1 giorni 🔍
16/04/2020 +0 giorni 🔍

Fontiinfomodificare

Fornitore: cisco.com

Advisory: cisco-sa-ucsd-mult-vulns-UNfpd
Stato: Confermato

CVE: CVE-2020-3248 (🔍)
Vedi anche: 🔍

Voceinfomodificare

Data di creazione: 16/04/2020 14:19
Aggiornamenti: 16/04/2020 14:24
I cambiamenti: (12) software_type vulnerability_cwe vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a source_cve_assigned source_cve_nvd_summary
Completa: 🔍

Commenti

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you know our Splunk app?

Download it now for free!