Cisco Secure Access Control System Portal Interface эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.7$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Cisco Secure Access Control System и классифицирована как проблематичный. Неизвестная функция компонента Portal Interface затронута. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость однозначно идентифицируется как CVE-2014-0678. Эксплойт не найден. Рекомендуется установить обновление для решения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Cisco Secure Access Control System и классифицирована как проблематичный. Неизвестная функция компонента Portal Interface затронута. Осуществление манипуляции приводит к эскалация привилегий. Определение CWE для уязвимости следующее CWE-264. Информация о слабости была опубликована 24.01.2014 совместно с Cisco под номером CSCue65951 как Консультация (Веб-сайт). Консультацию можно прочитать на сайте tools.cisco.com.

Эта уязвимость однозначно идентифицируется как CVE-2014-0678. Дата назначения CVE — 02.01.2014. Техническая информация не предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт не найден. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1068.

Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 72338. Он принадлежит семейству CISCO.

Патч называется CSCue65951. Обновление уже доступно для загрузки по адресу tools.cisco.com. Рекомендуется установить обновление для решения этой проблемы.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 65144), X-Force (90732), Secunia (SA56540), Vulnerability Center (SBV-43317) и Tenable (72338).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.4
VulDB Meta Temp Score: 4.7

VulDB Базовый балл: 5.4
VulDB Временная оценка: 4.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 72338
Nessus Имя: Cisco Secure ACS Portal Interface Session Hijacking
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: CSCue65951

ХронологияИнформация

02.01.2014 🔍
24.01.2014 +22 дни 🔍
24.01.2014 +0 дни 🔍
24.01.2014 +0 дни 🔍
24.01.2014 +0 дни 🔍
25.01.2014 +1 дни 🔍
28.01.2014 +3 дни 🔍
29.01.2014 +1 дни 🔍
05.02.2014 +7 дни 🔍
17.02.2014 +12 дни 🔍
08.06.2021 +2668 дни 🔍

ИсточникиИнформация

Поставщик: cisco.com

Консультация: CSCue65951
Организация: Cisco
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-0678 (🔍)
GCVE (CVE): GCVE-0-2014-0678
GCVE (VulDB): GCVE-100-12082

IAVM: 🔍

X-Force: 90732 - Cisco Secure ACS portal interface unauthorized access
SecurityFocus: 65144 - Cisco Secure Access Control System Portal Interface Access Security Bypass Vulnerability
Secunia: 56540 - Cisco Secure Access Control System (ACS) Portal Session Management Vulnerability, Less Critical
OSVDB: 102558
SecurityTracker: 1029688
Vulnerability Center: 43317 - Cisco Secure ACS Remote Session Hijacking via Portal Session Management, Medium

ВходИнформация

Создано: 28.01.2014 11:31
Обновлено: 08.06.2021 18:01
Изменения: 28.01.2014 11:31 (81), 21.05.2017 14:08 (1), 08.06.2021 17:53 (3), 08.06.2021 18:01 (1)
Завершенный: 🔍
Cache ID: 216:CD8:103

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!