Cisco Integrated Services Router Snort Detection Engine escalazione di privilegi
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
5.6 | $5k-$25k | 0.00 |
È stata rilevata una vulnerabilità di livello critico in Cisco Integrated Services Router, Industrial Security Appliance, Services Router 1000V, Firepower Threat Defense, Integrated Services Virtual Router e Meraki MX Security Appliance (Firewall Software). Riguarda una funzione sconosciuta del componente Snort Detection Engine. Mediante la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. Questo ha un effetto su la integrità.
La vulnerabilità è stata pubblicata in data 23/10/2020 (confermato). L'advisory è scaricabile da tools.cisco.com. Questo punto di criticità è identificato come CVE-2020-3299. È facile da usare. L'attacco può avvenire nella rete. Per l'uso non è richiesta un'autentificazione. Non sono conosciuti dettagli tecnici ne è disponibile un metodo di utilizzo.
L'aggiornamento elimina questa vulnerabilità.
Prodotto
Genere
Fornitore
Nome
- Firepower Threat Defense
- Industrial Security Appliance
- Integrated Services Router
- Integrated Services Virtual Router
- Meraki MX Security Appliance
- Services Router 1000V
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 5.8VulDB Punteggio Meta Temp: 5.7
VulDB Punteggio di base: 5.8
VulDB Punteggio temporaneo: 5.6
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 5.8
NVD Vettore: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Escalazione di privilegiCWE: CWE-693
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non definito
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
0 giorni di tempo: 🔍
Sequenza temporale
12/12/2019 🔍23/10/2020 🔍
23/10/2020 🔍
25/11/2020 🔍
Fonti
Fornitore: cisco.comAdvisory: tools.cisco.com
Stato: Confermato
CVE: CVE-2020-3299 (🔍)
Voce
Data di creazione: 23/10/2020 08:19Aggiornamenti: 25/11/2020 22:32
I cambiamenti: 23/10/2020 08:19 (36), 25/11/2020 22:27 (2), 25/11/2020 22:32 (17)
Completa: 🔍
Cache ID: 18:400:103
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.