VMware tc Server do 6.0.20.x Serviceability weak authentication
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
6.4 | $0-$5k | 0.00 |
W VMware tc Server do 6.0.20.x została stwierdzona podatność. Dotknięta jest nieznana funkcja w komponencie Serviceability. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności słabe uwierzytelnianie. Wpływa to na poufność, spójność i dostępność.
Informacja o podatności została opublikowana w dniu upubliczniona 2010-05-19 (Website). Raport na temat podatności został udostępniony pod adresem securityfocus.com. Identyfikatorem tej podatności jest CVE-2010-1454. Atak może zostać zainicjowany zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Ani szczegóły techniczne, ani exploit nie są publicznie dostępne.
Aktualizacja do wersji 6.0.20.a eliminuje tę podatność.
Błąd jest również udokumentowany w bazie podatności X-Force (58684).
Produkt
Sprzedawca
Imię
Wersja
- 6.0.0
- 6.0.1
- 6.0.2
- 6.0.3
- 6.0.4
- 6.0.5
- 6.0.6
- 6.0.7
- 6.0.8
- 6.0.9
- 6.0.10
- 6.0.11
- 6.0.12
- 6.0.13
- 6.0.14
- 6.0.15
- 6.0.16
- 6.0.17
- 6.0.18
- 6.0.19
- 6.0.20
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 7.3VulDB Wynik metatemperatury: 6.4
VulDB Wynik podstawowy: 7.3
VulDB Wynik tymczasowy: 6.4
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Słabe uwierzytelnianieCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Niesprawdzone
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
OpenVAS ID: 902188
OpenVAS Imię: SpringSource tc Server JMX Interface Security Bypass Vulnerability
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
0-dniowy czas: 🔍
Upgrade: tc Server 6.0.20.a
Oś czasu
2010-04-15 🔍2010-05-17 🔍
2010-05-18 🔍
2010-05-19 🔍
2010-05-19 🔍
2015-03-19 🔍
2017-12-30 🔍
Źródła
Sprzedawca: vmware.comRaport: securityfocus.com⛔
Status: Potwierdzone
Potwierdzenie: 🔍
CVE: CVE-2010-1454 (🔍)
X-Force: 58684 - SpringSource tc Server listener security bypass
SecurityFocus: 40205 - SpringSource tc Server JMX Interface Authentication Security Bypass Vulnerability
Secunia: 39778 - SpringSource tc Server Encrypted Password Security Bypass, Less Critical
scip Labs: https://www.scip.ch/en/?labs.20060413
Wpis
Stworzono: 2015-03-19 12:22Aktualizacje: 2017-12-30 06:09
Zmiany: 2015-03-19 12:22 (58), 2017-12-30 06:09 (6)
Kompletny: 🔍
Cache ID: 3:AC1:103
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.