CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
5.3 | $0-$5k | 0.00 |
В Cisco AppDynamics была найдена уязвимость, классифицированная как проблемные. Затронута неизвестная функция компонента Request Handler. Определение CWE для уязвимости следующее CWE-26. Консультация представлена на сайте sec.cloudapps.cisco.com.
Эта уязвимость известна как CVE-2024-20345. Назначение CVE произошло 08.11.2023. Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1006 для этой проблемы.
Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k.
Рекомендуется обновить затронутый компонент.
Продукт
Поставщик
Имя
Версия
- 21.2.0
- 21.2.1
- 21.2.2
- 21.2.3
- 21.2.6
- 21.2.7
- 21.2.8
- 21.4.0
- 21.4.2
- 21.4.3
- 21.4.4
- 21.4.5
- 21.4.6
- 21.4.7
- 21.4.8
- 21.4.9
- 21.4.10
- 21.4.11
- 21.5.0
- 21.6.0
- 21.7.0
- 21.11.0
- 21.12.0
- 21.12.1
- 21.12.2
- 22.1.0
- 22.1.1
- 22.3.0
- 22.8.0
- 22.10.0
- 22.11.0
- 22.12.0
- 22.12.1
- 23.2.0
- 23.4.0
- 23.7.0
- 23.7.1
Лицензия
Поддержка
- end of life (old version)
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Вектор: 🔒
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 5.4VulDB Meta Temp Score: 5.3
VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔒
VulDB Надежность: 🔍
CNA Базовый балл: 6.5
CNA Вектор (Cisco Systems, Inc.): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надежность: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-26 / CWE-23 / CWE-22
CAPEC: 🔒
ATT&CK: 🔒
Локальный: Нет
Удаленный: Да
Доступность: 🔒
Статус: Не определено
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогнозирование цены: 🔍
Оценка текущей цены: 🔒
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
0-дневное время: 🔒
Временная шкала
08.11.2023 CVE присвоен06.03.2024 Консультация раскрыта
06.03.2024 Запись в VulDB создана
05.04.2024 Последнее обновление VulDB
Источники
Поставщик: cisco.comКонсультация: cisco-sa-appd-traversal-m7N8mZpF
Статус: Подтвержденный
CVE: CVE-2024-20345 (🔒)
Вход
Создано: 06.03.2024 18:39Обновлено: 05.04.2024 07:54
Изменения: 06.03.2024 18:39 (48), 05.04.2024 07:54 (15)
Завершить: 🔍
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.