| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.3 | $0-$5k | 0.00 |
Сводка
Обнаружена уязвимость, классифицированная как проблематичный, в Dell EMC CloudLink 7.1.3. Затронута неизвестная функция компонента Auth Token Handler. Манипуляция приводит к раскрытие информации. Данная уязвимость известна под идентификатором CVE-2022-24414. Атака может быть осуществлена удаленно. Эксплойт недоступен.
Подробности
Обнаружена уязвимость, классифицированная как проблематичный, в Dell EMC CloudLink 7.1.3. Затронута неизвестная функция компонента Auth Token Handler. Манипуляция приводит к раскрытие информации. Использование классификатора CWE для обозначения проблемы ведет к CWE-200. Слабость была опубликована 26.05.2022 под идентификатором dsa-2022-064. Консультация представлена на сайте dell.com.
Данная уязвимость известна под идентификатором CVE-2022-24414. Присвоение CVE было выполнено 04.02.2022. Атака может быть осуществлена удаленно. Технические детали недоступны. Комплексность атаки достаточно высока. Эксплуатация представляется сложной. Популярность этой уязвимости ниже среднего. Эксплойт недоступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1592 для этой проблемы.
Присвоено значение Не определено. В статусе 0-day примерная стоимость на черном рынке была около $5k-$25k.
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.dellemc.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.3
VulDB Базовый балл: 3.1
VulDB Временная оценка: 3.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CNA Базовый балл: 7.6
CNA Вектор (Dell): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: о смягчении не известноСтатус: 🔍
0-дневное время: 🔍
Хронология
04.02.2022 🔍26.05.2022 🔍
26.05.2022 🔍
01.06.2022 🔍
Источники
Поставщик: dellemc.comКонсультация: dsa-2022-064
Статус: Подтверждённый
CVE: CVE-2022-24414 (🔍)
GCVE (CVE): GCVE-0-2022-24414
GCVE (VulDB): GCVE-100-200816
Вход
Создано: 26.05.2022 20:56Обновлено: 01.06.2022 11:31
Изменения: 26.05.2022 20:56 (49), 01.06.2022 11:31 (1)
Завершенный: 🔍
Cache ID: 216:E98:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.