Trend Micro InterScan Web Security Virtual Appliance 6.5 SP2 HTTP Message AddVLANItem privilege escalation

wpiseditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Aktualna Cena (≈)
CTI Interest Score
6.7$5k-$25k0.05

Podatność została odkryta w Trend Micro InterScan Web Security Virtual Appliance 6.5 SP2 (Anti-Malware Software). Problemem dotknięta jest funkcja AddVLANItem w komponencie HTTP Message Handler. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Ma to wpływ na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu 2020-11-19 jako tra-2020-63. Raport na temat podatności został udostępniony pod adresem tenable.com. Podatność ta została oznaczona identyfikatorem CVE-2020-28580. Luka jest łatwa do wykorzytania. Możliwe jest zdalne przeprowadzenie ataku. Pomyślna eksploitacja wymaga pojedynczego uwierzytelnienia. Szczegóły techniczne są znane, ale brak dostępnego exploita.

Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.

Produktinfoedit

Type

Sprzedawca

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 6.7
VulDB Meta Temp Score: 6.7

VulDB Base Score: 6.3
VulDB Temp Score: 6.3
VulDB Vector: 🔒
VulDB Niezawodność: 🔍

NVD Base Score: 7.2
NVD Vector: 🔒

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Niezawodność: 🔍

NVD Base Score: 🔒

Exploitinfoedit

Klasa: Przekroczenie uprawnień
CWE: CWE-78
ATT&CK: Nieznany

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔒
Status: Nie określono

Price Prediction: 🔍
Aktualny szacunek cena: 🔒

0-Dayunlockunlockunlockunlock
Dzisiajunlockunlockunlockunlock

Threat Intelligenceinfoedit

Threat: 🔍
Adversaries: 🔍
Geopolitics: 🔍
Economy: 🔍
Predictions: 🔍
Przeciwdziałanie: 🔍

Przeciwdziałanieinfoedit

Zalecane: wiadomo nie ograniczanie
Status: 🔍

0-Day Time: 🔒

Oś czasuinfoedit

2020-11-13 CVE przypisany
2020-11-19 +6 dni Raport opublikowany
2020-11-19 +0 dni Wpis VulDB utworzony
2020-12-08 +19 dni Wpis VulDB zaktualizowany

Źródłainfoedit

Sprzedawca: https://www.trendmicro.com/

Raport: tra-2020-63
Status: Potwierdzone
Potwierdzenie: 🔒

CVE: CVE-2020-28580 (🔒)

Wpisinfoedit

Stworzono: 2020-11-19 06:57 AM
Aktualizacje: 2020-12-08 11:53 PM
Changes: (18) vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore vulnerability_cvss2_nvd_basescore vulnerability_cvss3_nvd_basescore
Complete: 🔍

Comments

No comments yet. Please log in to comment.

Might our Artificial Intelligence support you?

Check our Alexa App!