CA eTrust Security Command Center 1.0 Error Message piprofile rivelazione di un 'informazione

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
5.1$0-$5k0.00

Un punto critico di livello problematico è stato rilevato in CA eTrust Security Command Center 1.0. Riguarda la funzione piprofile del componente Error Message Handler. Attraverso l'influenza di un input sconosciuto per mezzo di una vulerabilità di classe rivelazione di un 'informazione. Con gli effetti bisogna tener conto di la riservatezza.

La vulnerabilità è stata pubblicata in data 20/09/2006 da Patrick Webster (Website) (confermato). L'advisory è scaricabile da users.tpg.com.au. Questo punto di criticità è identificato come CVE-2006-4899. Risulta di facile utilizzo. L'attacco può essere lanciato dalla rete. Per l'uso non è richiesta un'autentificazione. Nessun metodo di utilizzo sui dettagli tecnici disponibili.

È stato dichiarato come altamente funzionale.

È possibile attenuare l'effetto del problema mediante l'utilizzo di un firewall .

La vulnerabilità è documentata anche nei database X-Force (29102).

Prodottoinfo

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 5.3
VulDB Punteggio Meta Temp: 5.1

VulDB Punteggio di base: 5.3
VulDB Punteggio temporaneo: 5.1
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Rivelazione di un 'informazione
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Altamente funzionale

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Firewall
Stato: 🔍

0 giorni di tempo: 🔍

Sequenza temporaleinfo

20/09/2006 🔍
20/09/2006 +0 giorni 🔍
20/09/2006 +0 giorni 🔍
21/09/2006 +0 giorni 🔍
22/09/2006 +1 giorni 🔍
22/09/2006 +0 giorni 🔍
22/09/2006 +0 giorni 🔍
12/03/2015 +3093 giorni 🔍
12/03/2015 +0 giorni 🔍

Fontiinfo

Fornitore: ca.com

Advisory: users.tpg.com.au
Riceratore: Patrick Webster
Stato: Confermato
Confermato: 🔍

CVE: CVE-2006-4899 (🔍)
X-Force: 29102 - Computer Associates (CA) eTrust Security Command Center ePPIServlet path disclosure
SecurityTracker: 1016910 - CA eTrust Security Command Center Lets Remote Authenticated Users Read/Delete Files and Lets Remote Users Conduct Replay Attacks
SecurityFocus: 20139 - CA eTrust Security Command Center and eTrust Audit Multiple Vulnerabilities
Secunia: 22023 - CA eTrust Security Command Center Multiple Vulnerabilities, Less Critical
OSVDB: 29009 - CA eSCC / eTrust Audit Web Server Path Disclosure
Vupen: ADV-2006-3738

Vedi anche: 🔍

Voceinfo

Data di creazione: 12/03/2015 15:51
I cambiamenti: 12/03/2015 15:51 (71)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!