VMware tc Server do 6.0.20.x Serviceability weak authentication

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
6.4$0-$5k0.00

W VMware tc Server do 6.0.20.x została stwierdzona podatność. Dotknięta jest nieznana funkcja w komponencie Serviceability. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności słabe uwierzytelnianie. Wpływa to na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu upubliczniona 2010-05-19 (Website). Raport na temat podatności został udostępniony pod adresem securityfocus.com. Identyfikatorem tej podatności jest CVE-2010-1454. Atak może zostać zainicjowany zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Ani szczegóły techniczne, ani exploit nie są publicznie dostępne.

Aktualizacja do wersji 6.0.20.a eliminuje tę podatność.

Błąd jest również udokumentowany w bazie podatności X-Force (58684).

Produktinfo

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 7.3
VulDB Wynik metatemperatury: 6.4

VulDB Wynik podstawowy: 7.3
VulDB Wynik tymczasowy: 6.4
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Słabe uwierzytelnianie
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Niesprawdzone

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

OpenVAS ID: 902188
OpenVAS Imię: SpringSource tc Server JMX Interface Security Bypass Vulnerability
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

0-dniowy czas: 🔍

Upgrade: tc Server 6.0.20.a

Oś czasuinfo

2010-04-15 🔍
2010-05-17 +32 dni 🔍
2010-05-18 +1 dni 🔍
2010-05-19 +1 dni 🔍
2010-05-19 +0 dni 🔍
2015-03-19 +1765 dni 🔍
2017-12-30 +1017 dni 🔍

Źródłainfo

Sprzedawca: vmware.com

Raport: securityfocus.com
Status: Potwierdzone
Potwierdzenie: 🔍

CVE: CVE-2010-1454 (🔍)
X-Force: 58684 - SpringSource tc Server listener security bypass
SecurityFocus: 40205 - SpringSource tc Server JMX Interface Authentication Security Bypass Vulnerability
Secunia: 39778 - SpringSource tc Server Encrypted Password Security Bypass, Less Critical

scip Labs: https://www.scip.ch/en/?labs.20060413

Wpisinfo

Stworzono: 2015-03-19 12:22
Aktualizacje: 2017-12-30 06:09
Zmiany: 2015-03-19 12:22 (58), 2017-12-30 06:09 (6)
Kompletny: 🔍
Cache ID: 3:AC1:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Interested in the pricing of exploits?

See the underground prices here!