CA eTrust Security Command Center 1.0 Error Message piprofile rivelazione di un 'informazione
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
5.1 | $0-$5k | 0.00 |
Un punto critico di livello problematico è stato rilevato in CA eTrust Security Command Center 1.0. Riguarda la funzione piprofile
del componente Error Message Handler. Attraverso l'influenza di un input sconosciuto per mezzo di una vulerabilità di classe rivelazione di un 'informazione. Con gli effetti bisogna tener conto di la riservatezza.
La vulnerabilità è stata pubblicata in data 20/09/2006 da Patrick Webster (Website) (confermato). L'advisory è scaricabile da users.tpg.com.au. Questo punto di criticità è identificato come CVE-2006-4899. Risulta di facile utilizzo. L'attacco può essere lanciato dalla rete. Per l'uso non è richiesta un'autentificazione. Nessun metodo di utilizzo sui dettagli tecnici disponibili.
È stato dichiarato come altamente funzionale.
È possibile attenuare l'effetto del problema mediante l'utilizzo di un firewall .
La vulnerabilità è documentata anche nei database X-Force (29102).
Prodotto
Fornitore
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 5.3VulDB Punteggio Meta Temp: 5.1
VulDB Punteggio di base: 5.3
VulDB Punteggio temporaneo: 5.1
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Rivelazione di un 'informazioneCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Altamente funzionale
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: FirewallStato: 🔍
0 giorni di tempo: 🔍
Sequenza temporale
20/09/2006 🔍20/09/2006 🔍
20/09/2006 🔍
21/09/2006 🔍
22/09/2006 🔍
22/09/2006 🔍
22/09/2006 🔍
12/03/2015 🔍
12/03/2015 🔍
Fonti
Fornitore: ca.comAdvisory: users.tpg.com.au
Riceratore: Patrick Webster
Stato: Confermato
Confermato: 🔍
CVE: CVE-2006-4899 (🔍)
X-Force: 29102 - Computer Associates (CA) eTrust Security Command Center ePPIServlet path disclosure
SecurityTracker: 1016910 - CA eTrust Security Command Center Lets Remote Authenticated Users Read/Delete Files and Lets Remote Users Conduct Replay Attacks
SecurityFocus: 20139 - CA eTrust Security Command Center and eTrust Audit Multiple Vulnerabilities
Secunia: 22023 - CA eTrust Security Command Center Multiple Vulnerabilities, Less Critical
OSVDB: 29009 - CA eSCC / eTrust Audit Web Server Path Disclosure
Vupen: ADV-2006-3738
Vedi anche: 🔍
Voce
Data di creazione: 12/03/2015 15:51I cambiamenti: 12/03/2015 15:51 (71)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.