Cisco Secure Endpoint ClamAV отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
7.3$0-$5k0.00

Уязвимость, классифицированная как критический, была найдена в Cisco Secure Endpoint, Secure Endpoint Private Cloud Administration Portal and Secure Endpoint Private Cloud Console. Затронута неизвестная функция компонента ClamAV. Определение CWE для уязвимости следующее CWE-126. Консультация представлена на сайте sec.cloudapps.cisco.com.

Выявление этой уязвимости является CVE-2024-20290. Назначение CVE произошло 08.11.2023. Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k.

Рекомендуется обновить затронутый компонент.

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔒
VulDB CVSS-BT Score: 🔒
VulDB Вектор: 🔒
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.3

VulDB Базовый балл: 7.5
VulDB Временная оценка: 7.2
VulDB Вектор: 🔒
VulDB Надежность: 🔍

CNA Базовый балл: 7.5
CNA Вектор (Cisco Systems, Inc.): 🔒

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надежность: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-126 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

Локальный: Нет
Удаленный: Да

Доступность: 🔒
Статус: Не определено

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогнозирование цены: 🔍
Оценка текущей цены: 🔒

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔒

Временная шкалаИнформация

08.11.2023 CVE присвоен
07.02.2024 +91 дни Консультация раскрыта
07.02.2024 +0 дни Запись в VulDB создана
01.03.2024 +23 дни Последнее обновление VulDB

ИсточникиИнформация

Поставщик: cisco.com

Консультация: cisco-sa-clamav-hDffu6t
Статус: Подтвержденный

CVE: CVE-2024-20290 (🔒)

ВходИнформация

Создано: 07.02.2024 18:19
Обновлено: 01.03.2024 21:01
Изменения: 07.02.2024 18:19 (48), 01.03.2024 21:01 (1)
Завершить: 🔍

Обсуждение

Anonymous User 👤 (+1)
3 months ago
Goodmorning,
ClamAV 1.2.2 and ClamAV 1.0.5 are critical patch versions with the following fixes:

CVE-2024-20290 (Public): Fixed a possible heap overflow read bug in the OLE2 file parser that could cause a denial-of-service (DoS) condition.
Affected versions:
1.0.0 through 1.0.4 (LTS)
1.1 (all patch versions)
1.2.0 and 1.2.1

CVE-2024-20328 (Reserved): Fixed a possible command injection vulnerability in the "VirusEvent" feature of ClamAV's ClamD service.

Could You append to CVEs the following cpes:
cisco:clamav
OR
clamav:clamav

We'd appreciate it very much.
Best Regards,
TEAM CERT

Link:https://blog.clamav.net/2023/11/clamav-130-122-105-released.html
We have created a dedicated entry for ClamAV: https://vuldb.com/?id.253190
Anonymous User 👤 (+0)
3 months ago
OK, Thank You very much!

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!