Cisco Digital Media Manager 5.0.2 Default Password эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
10.0$5k-$25k0.00

СводкаИнформация

Уязвимость, классифицированная как критический, была найдена в Cisco Digital Media Manager 5.0.2. Неизвестная функция компонента Default Password вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость известна как CVE-2010-0570. Эксплойт недоступен.

ПодробностиИнформация

Уязвимость, классифицированная как критический, была найдена в Cisco Digital Media Manager 5.0.2. Неизвестная функция компонента Default Password вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Указание проблемы через CWE ведет к CWE-255. Данная уязвимость была опубликована 05.03.2010 при поддержке Cisco (Веб-сайт). Консультация представлена на сайте cisco.com.

Эта уязвимость известна как CVE-2010-0570. Технические детали недоступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. В настоящее время текущая цена эксплойта может составлять примерно USD $5k-$25k. Проект MITRE ATT&CK использует технику атаки T1552 для этой проблемы.

Объявляется Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $25k-$100k.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 38503), X-Force (56634), SecurityTracker (ID 1023671) и Vulnerability Center (SBV-25035).

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 10.0

VulDB Базовый балл: 10.0
VulDB Временная оценка: 10.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

10.02.2010 🔍
03.03.2010 +21 дни 🔍
03.03.2010 +0 дни 🔍
05.03.2010 +2 дни 🔍
05.03.2010 +0 дни 🔍
10.03.2010 +5 дни 🔍
19.03.2015 +1835 дни 🔍
30.11.2024 +3544 дни 🔍

ИсточникиИнформация

Поставщик: cisco.com

Консультация: cisco.com
Организация: Cisco
Статус: Не определено

CVE: CVE-2010-0570 (🔍)
GCVE (CVE): GCVE-0-2010-0570
GCVE (VulDB): GCVE-100-52080
X-Force: 56634
SecurityFocus: 38503 - Cisco Digital Media Manager Default Credentials Authentication Bypass Vulnerability
SecurityTracker: 1023671
Vulnerability Center: 25035 - [cisco-sa-20100303-dmm] Cisco DMM \x3C5.2 Default Credentials Authentication Bypass Vulnerability, Critical

Смотрите также: 🔍

ВходИнформация

Создано: 19.03.2015 12:22
Обновлено: 30.11.2024 14:03
Изменения: 19.03.2015 12:22 (48), 22.02.2017 10:31 (9), 05.09.2021 07:41 (3), 30.11.2024 14:03 (15)
Завершенный: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!