CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
7.3 | $0-$5k | 0.00 |
Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Cisco Secure Endpoint, Secure Endpoint Private Cloud Administration Portal and Secure Endpoint Private Cloud Console. Afectado é uma função desconhecida do componente ClamAV. A manipulação com uma entrada desconhecida leva a uma fraqueza desconhecida. A definição de CWE para a vulnerabilidade é CWE-126. O aconselhamento é partilhado para download em sec.cloudapps.cisco.com.
A vulnerabilidade é identificada como CVE-2024-20290. A atribuição do CVE aconteceu em 08/11/2023. O ataque pode ser levado a cabo através da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Deve assumir-se que uma exploração custa actualmente cerca de USD $0-$5k.
É declarado como não definido. Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k.
Recomenda-se a actualização do componente afectado.
Produto
Tipo
Fabricante
Nome
- Secure Endpoint
- Secure Endpoint Private Cloud Administration Portal
- Secure Endpoint Private Cloud Console
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Vector: 🔒
VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 7.5VulDB Meta Temp score: 7.3
VulDB Pontuação Base: 7.5
VulDB Pontuação da Tempestade: 7.2
VulDB Vector: 🔒
VulDB Fiabilidade: 🔍
CNA Pontuação Base: 7.5
CNA Vector (Cisco Systems, Inc.): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação da Tempestade: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Negação de ServiçoCWE: CWE-126 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
Local: Não
Remoto: Sim
Disponibilidade: 🔒
Estado: Não definido
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência dos preços: 🔍
Estimativa de preço actual: 🔒
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: ActualizaçãoEstado: 🔍
Tempo 0-Dia: 🔒
Linha do tempo
08/11/2023 CVE atribuído07/02/2024 Aconselhamento publicado
07/02/2024 Entrada VulDB criada
01/03/2024 Última actualização da VulDB
Fontes
Fabricante: cisco.comAconselhamento: cisco-sa-clamav-hDffu6t
Estado: Confirmado
CVE: CVE-2024-20290 (🔒)
Veja também: 🔒
Entrada
Criado em: 07/02/2024 18h19Actualizado em: 01/03/2024 21h01
Ajustamentos: 07/02/2024 18h19 (48), 01/03/2024 21h01 (1)
Completo: 🔍
Cache ID: 18:3AD:103
ClamAV 1.2.2 and ClamAV 1.0.5 are critical patch versions with the following fixes:
CVE-2024-20290 (Public): Fixed a possible heap overflow read bug in the OLE2 file parser that could cause a denial-of-service (DoS) condition.
Affected versions:
1.0.0 through 1.0.4 (LTS)
1.1 (all patch versions)
1.2.0 and 1.2.1
CVE-2024-20328 (Reserved): Fixed a possible command injection vulnerability in the "VirusEvent" feature of ClamAV's ClamD service.
Could You append to CVEs the following cpes:
cisco:clamav
OR
clamav:clamav
We'd appreciate it very much.
Best Regards,
TEAM CERT
Link:https://blog.clamav.net/2023/11/clamav-130-122-105-released.html
Might our Artificial Intelligence support you?
Check our Alexa App!