CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
7.3 | $0-$5k | 0.00 |
Уязвимость, классифицированная как критический, была найдена в Cisco Secure Endpoint, Secure Endpoint Private Cloud Administration Portal and Secure Endpoint Private Cloud Console. Затронута неизвестная функция компонента ClamAV. Определение CWE для уязвимости следующее CWE-126. Консультация представлена на сайте sec.cloudapps.cisco.com.
Выявление этой уязвимости является CVE-2024-20290. Назначение CVE произошло 08.11.2023. Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.
Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k.
Рекомендуется обновить затронутый компонент.
Продукт
Тип
Поставщик
Имя
- Secure Endpoint
- Secure Endpoint Private Cloud Administration Portal
- Secure Endpoint Private Cloud Console
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Вектор: 🔒
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.3
VulDB Базовый балл: 7.5
VulDB Временная оценка: 7.2
VulDB Вектор: 🔒
VulDB Надежность: 🔍
CNA Базовый балл: 7.5
CNA Вектор (Cisco Systems, Inc.): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надежность: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-126 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
Локальный: Нет
Удаленный: Да
Доступность: 🔒
Статус: Не определено
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогнозирование цены: 🔍
Оценка текущей цены: 🔒
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
0-дневное время: 🔒
Временная шкала
08.11.2023 CVE присвоен07.02.2024 Консультация раскрыта
07.02.2024 Запись в VulDB создана
01.03.2024 Последнее обновление VulDB
Источники
Поставщик: cisco.comКонсультация: cisco-sa-clamav-hDffu6t
Статус: Подтвержденный
CVE: CVE-2024-20290 (🔒)
Вход
Создано: 07.02.2024 18:19Обновлено: 01.03.2024 21:01
Изменения: 07.02.2024 18:19 (48), 01.03.2024 21:01 (1)
Завершить: 🔍
ClamAV 1.2.2 and ClamAV 1.0.5 are critical patch versions with the following fixes:
CVE-2024-20290 (Public): Fixed a possible heap overflow read bug in the OLE2 file parser that could cause a denial-of-service (DoS) condition.
Affected versions:
1.0.0 through 1.0.4 (LTS)
1.1 (all patch versions)
1.2.0 and 1.2.1
CVE-2024-20328 (Reserved): Fixed a possible command injection vulnerability in the "VirusEvent" feature of ClamAV's ClamD service.
Could You append to CVEs the following cpes:
cisco:clamav
OR
clamav:clamav
We'd appreciate it very much.
Best Regards,
TEAM CERT
Link:https://blog.clamav.net/2023/11/clamav-130-122-105-released.html
Are you interested in using VulDB?
Download the whitepaper to learn more about our service!