VDB-124843 · CVE-2018-0447 · BID 105300

Cisco Email Security Appliance Anti-Spam Protection Mechanism Messages эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
6.2$0-$5k0.00

Уязвимость была найдена в Cisco Email Security Appliance. Она была объявлена как критический. Затронута неизвестная функция компонента Anti-Spam Protection Mechanism. Определение CWE для уязвимости следующее CWE-284. Ошибка была обнаружена 05.09.2018. Консультацию можно прочитать на сайте tools.cisco.com.

Эта уязвимость известна как CVE-2018-0447. Назначение CVE произошло 26.11.2017. Атака может быть инициирована удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1068.

Объявляется Не определено. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 30 дней. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 316312 (Cisco Email Security Appliance URL Filtering Bypass Vulnerability(cisco-sa-20180905-esa-url-bypass)).

Рекомендуется обновить затронутый компонент.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 105300).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.2

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 5.3
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-284 / CWE-266
ATT&CK: T1068

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔍

Временная шкалаИнформация

26.11.2017 🔍
05.09.2018 +282 дни 🔍
05.09.2018 +0 дни 🔍
05.10.2018 +29 дни 🔍
05.10.2018 +0 дни 🔍
06.10.2018 +1 дни 🔍
22.05.2023 +1689 дни 🔍

ИсточникиИнформация

Поставщик: cisco.com

Консультация: cisco-sa-20180905-esa-url-bypa
Организация: Cisco
Статус: Подтвержденный

CVE: CVE-2018-0447 (🔍)
SecurityTracker: 1041687
SecurityFocus: 105300 - Cisco AsyncOS for Email Security Appliance CVE-2018-0447 Remote Security Bypass Vulnerability

ВходИнформация

Создано: 06.10.2018 07:49
Обновлено: 22.05.2023 11:56
Изменения: 06.10.2018 07:49 (64), 30.03.2020 09:41 (4), 22.05.2023 11:56 (4)
Завершить: 🔍

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!