HPE Aruba ClearPass Policy Manager do 6.9.13/6.10.8/6.11.6/6.12.0 Web-based Management Interface weak authentication
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
7.0 | $0-$5k | 0.00 |
Odkryto lukę w HPE Aruba ClearPass Policy Manager do 6.9.13/6.10.8/6.11.6/6.12.0 (Policy Management Software). Dotknięta jest nieznana funkcja w komponencie Web-based Management Interface. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności słabe uwierzytelnianie. Dokładne konsekwencje udanego ataku nie zostały dotąd poznane.
Informacja o podatności została opublikowana w dniu upubliczniona 2024-02-27 jako ARUBA-PSA-2024-001. Raport na temat podatności został udostępniony pod adresem arubanetworks.com. Podatność ta jest zwana CVE-2024-26297. Ani szczegóły techniczne, ani exploit nie są publicznie dostępne.
Aktualizacja eliminuje tę podatność.
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
- 6.0
- 6.1
- 6.2
- 6.3
- 6.4
- 6.5
- 6.6
- 6.7
- 6.8
- 6.9
- 6.9.0
- 6.9.1
- 6.9.2
- 6.9.3
- 6.9.4
- 6.9.5
- 6.9.6
- 6.9.7
- 6.9.8
- 6.9.9
- 6.9.10
- 6.9.11
- 6.9.12
- 6.9.13
- 6.10
- 6.10.0
- 6.10.1
- 6.10.2
- 6.10.3
- 6.10.4
- 6.10.5
- 6.10.6
- 6.10.7
- 6.10.8
- 6.11
- 6.11.0
- 6.11.1
- 6.11.2
- 6.11.3
- 6.11.4
- 6.11.5
- 6.11.6
- 6.12
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Wektor: 🔒
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 7.2VulDB Wynik metatemperatury: 7.0
VulDB Wynik podstawowy: 7.2
VulDB Wynik tymczasowy: 6.9
VulDB Wektor: 🔒
VulDB Niezawodność: 🔍
CNA Wynik podstawowy: 7.2
CNA Wektor (Hewlett Packard Enterprise (HPE)): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔒
VulDB Wynik tymczasowy: 🔒
VulDB Niezawodność: 🔍
Exploit
Klasa: Słabe uwierzytelnianieCWE: CWE-287
CAPEC: 🔒
ATT&CK: 🔒
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔒
Status: Nie określono
EPSS Score: 🔒
EPSS Percentile: 🔒
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔒
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
0-dniowy czas: 🔒
Oś czasu
2024-02-16 CVE przypisany2024-02-27 Raport opublikowany
2024-02-27 Wpis VulDB utworzony
2024-02-28 Wpis VulDB zaktualizowany
Źródła
Sprzedawca: hpe.comRaport: ARUBA-PSA-2024-001
Status: Potwierdzone
CVE: CVE-2024-26297 (🔒)
Wpis
Stworzono: 2024-02-28 00:03Zmiany: 2024-02-28 00:03 (51)
Kompletny: 🔍
Cache ID: 3:26A:103
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.