CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
4.1 | $0-$5k | 0.00 |
W Cisco Wireless LAN Controller do 7.x (Wireless LAN Software) została stwierdzona podatność. Dotknięta jest nieznana funkcja. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności cross site scripting. Wpływa to na spójność.
Informacja o podatności została opublikowana w dniu upubliczniona 2015-04-07 z firmy Cisco jako 38222 w formie potwierdzone vulnerability alert (Website). Raport na temat podatności został udostępniony pod adresem tools.cisco.com. Identyfikatorem tej podatności jest CVE-2015-0690. Luka uchodzi za łatwo wykorzystywalną. Atak może zostać przeprowadzony zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale exploit jest dostępny.
Uważa się go za bardzo funkcjonalny.
Aktualizacja do wersji 8.0 eliminuje tę podatność.
Błąd jest również udokumentowany w bazie podatności X-Force (102127), SecurityTracker (ID 1032024) i Vulnerability Center (SBV-49779).
Produkt
Rodzaj
Sprzedawca
Imię
Licencja
- commercial
CPE 2.3
CPE 2.2
CVSSv3
VulDB Wynik metabazy: 4.3VulDB Wynik metatemperatury: 4.1
VulDB Wynik podstawowy: 4.3
VulDB Wynik tymczasowy: 4.1
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Cross site scriptingCWE: CWE-79 / CWE-74 / CWE-707
ATT&CK: T1059.007
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Bardzo funkcjonalny
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
Upgrade: Wireless LAN Controller 8.0
Oś czasu
2015-01-07 🔍2015-04-06 🔍
2015-04-06 🔍
2015-04-06 🔍
2015-04-06 🔍
2015-04-07 🔍
2015-04-07 🔍
2015-04-20 🔍
2017-06-26 🔍
Źródła
Sprzedawca: cisco.comRaport: 38222
Organizacja: Cisco
Status: Potwierdzone
CVE: CVE-2015-0690 (🔍)
X-Force: 102127 - Cisco Wireless LAN Controller HTML help system cross-site scripting
SecurityTracker: 1032024 - Cisco Wireless LAN Controller Input Validation Flaw in HTML Help System Permits Cross-Site Scripting Attacks
Vulnerability Center: 49779 - Cisco Wireless LAN Controller HTML Help Remote XSS Vulnerability, Medium
SecurityFocus: 73927 - Cisco Wireless LAN Controller HTML Help Component Cross Site Scripting Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161013
Wpis
Stworzono: 2015-04-07 10:09Aktualizacje: 2017-06-26 10:52
Zmiany: 2015-04-07 10:09 (67), 2017-06-26 10:52 (3)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.