VMware vRealize Operations Address Updater privilege escalation
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
9.7 | $0-$5k | 0.00 |
W VMware vRealize Operations została odkryta podatność. Problemem dotknięta jest nieznana funkcja w komponencie Address Updater. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Ma to wpływ na poufność, spójność i dostępność.
Informacja o podatności została opublikowana w dniu 2016-10-11 w formie potwierdzone mailinglist post (Full-Disclosure). Raport na temat podatności został udostępniony pod adresem seclists.org. Podatność ta posiada unikalny identyfikator CVE-2016-7457. Eksploitacja luki jest uważana za łatwą. Możliwe jest zdalne przeprowadzenie ataku. Pomyślna eksploitacja wymaga pojedynczego uwierzytelnienia. Ani szczegóły techniczne nie są znane, ani exploit nie jest publicznie dostępny.
Zastosowanie poprawka eliminuje problem. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.
Produkt
Sprzedawca
Imię
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 10.0VulDB Wynik metatemperatury: 9.7
VulDB Wynik podstawowy: 10.0
VulDB Wynik tymczasowy: 9.5
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 10.0
NVD Wektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przekroczenie uprawnieńCWE: CWE-264
ATT&CK: T1068
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Nie określono
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
OpenVAS ID: 861066
OpenVAS Imię: VMSA-2016-0016: vRealize Operations (vROps) Privilege Escalation Vulnerability
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: PoprawkaStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Oś czasu
2016-09-09 🔍2016-10-11 🔍
2016-10-11 🔍
2016-10-11 🔍
2016-10-12 🔍
2016-12-29 🔍
2022-09-22 🔍
Źródła
Sprzedawca: vmware.comRaport: seclists.org
Status: Potwierdzone
Potwierdzenie: 🔍
CVE: CVE-2016-7457 (🔍)
SecurityTracker: 1036999
SecurityFocus: 93499 - VMware vRealize Operations CVE-2016-7457 Unspecified Remote Privilege Escalation Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20060413
Wpis
Stworzono: 2016-10-12 10:20Aktualizacje: 2022-09-22 19:31
Zmiany: 2016-10-12 10:20 (56), 2019-05-07 17:10 (11), 2022-09-22 19:31 (3)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.