Tivoli 3.0.236 netcool/neusecure раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.9$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Tivoli 3.0.236. Она была оценена как проблематичный. Затронута неизвестная функция файла netcool/neusecure. Выполнение манипуляции приводит к раскрытие информации. Эта уязвимость обозначается как CVE-2006-0838. Эксплойт отсутствует. Рекомендуется реализовать дополнительную аутентификацию.

ПодробностиИнформация

Уязвимость была найдена в Tivoli 3.0.236. Она была оценена как проблематичный. Затронута неизвестная функция файла netcool/neusecure. Выполнение манипуляции приводит к раскрытие информации. Использование CWE для объявления проблемы приводит к тому, что CWE-200. Данный баг был выявлен 03.02.2006. Данная уязвимость была опубликована 21.02.2006 исследователем Dimitry Snezhkov (Веб-сайт). Документ доступен для загрузки по адресу securityfocus.com.

Эта уязвимость обозначается как CVE-2006-0838. CVE был назначен 22.02.2006. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1592.

Объявляется Высокофункциональный. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 14 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k.

Рекомендуется реализовать дополнительную аутентификацию.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 16698), X-Force (24785), Secunia (SA18922) и SecurityTracker (ID 1015642).

ПродуктИнформация

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.0
VulDB Meta Temp Score: 3.9

VulDB Базовый балл: 4.0
VulDB Временная оценка: 3.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: Высокофункциональный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Аутентификация
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

03.02.2006 🔍
16.02.2006 +13 дни 🔍
16.02.2006 +0 дни 🔍
17.02.2006 +1 дни 🔍
17.02.2006 +0 дни 🔍
17.02.2006 +0 дни 🔍
21.02.2006 +3 дни 🔍
21.02.2006 +0 дни 🔍
22.02.2006 +1 дни 🔍
12.03.2015 +3305 дни 🔍
04.08.2017 +876 дни 🔍

ИсточникиИнформация

Консультация: securityfocus.com
Исследователь: Dimitry Snezhkov
Статус: Не определено

CVE: CVE-2006-0838 (🔍)
GCVE (CVE): GCVE-0-2006-0838
GCVE (VulDB): GCVE-100-28845
X-Force: 24785 - Netcool/NeuSecure configuration file weak permission
SecurityFocus: 16698 - Micromuse Netcool/Neusecure Clear Text Password Vulnerability
Secunia: 18922 - Netcool/NeuSecure Information Disclosure Weaknesses and Security Issue, Moderately Critical
OSVDB: 23270 - Netcool/NeuSecure neusecure.conf Permission Weakness Cleartext Password Disclosure
SecurityTracker: 1015642 - Netcool/NeuSecure Discloses Passwords to Local Users

Смотрите также: 🔍

ВходИнформация

Создано: 12.03.2015 11:11
Обновлено: 04.08.2017 08:48
Изменения: 12.03.2015 11:11 (56), 04.08.2017 08:48 (12)
Завершенный: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!