Cisco WebEx Meetings Server 1.5 sendPwMail.do OutlookAction раскрытие информации

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 3.8 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Cisco WebEx Meetings Server 1.5. Она была оценена как проблематичный. Затронута функция OutlookAction файла sendPwMail.do. Манипуляция приводит к раскрытие информации.
Эта уязвимость обозначается как CVE-2014-8032. Эксплойт отсутствует.
Рекомендуется применить патч для устранения этой проблемы.
Подробности
Уязвимость была найдена в Cisco WebEx Meetings Server 1.5. Она была оценена как проблематичный. Затронута функция OutlookAction файла sendPwMail.do. Манипуляция приводит к раскрытие информации. Использование CWE для описания проблемы приводит к CWE-200. Слабость была опубликована 08.01.2015 от компании Cisco под идентификатором CSCuj40453 как Security Notice (Веб-сайт). Документ доступен для загрузки по адресу tools.cisco.com.
Эта уязвимость обозначается как CVE-2014-8032. CVE был назначен 08.10.2014. Доступна техническая информация. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1592.
В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k.
Рекомендуется применить патч для устранения этой проблемы.
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 71947), X-Force (100564) и SecurityTracker (ID 1031517).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 3.8
VulDB Базовый балл: 4.3
VulDB Временная оценка: 3.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
0-дневное время: 🔍
Хронология
08.10.2014 🔍08.01.2015 🔍
08.01.2015 🔍
08.01.2015 🔍
09.01.2015 🔍
09.01.2015 🔍
09.07.2017 🔍
Источники
Поставщик: cisco.comКонсультация: CSCuj40453
Организация: Cisco
Статус: Подтверждённый
CVE: CVE-2014-8032 (🔍)
GCVE (CVE): GCVE-0-2014-8032
GCVE (VulDB): GCVE-100-68525
X-Force: 100564 - Cisco WebEx Meetings Server OutlookAction LI information disclosure, Medium Risk
SecurityFocus: 71947 - Cisco WebEx Meetings Server CVE-2014-8032 Encrypted Password Information Disclosure Vulnerability
SecurityTracker: 1031517 - Cisco WebEx Meetings Server Bugs Let Remote Users Bypass Authentication, Conduct Cross-Site Scripting and Cross-Site Request Forgery Attacks, and Obtain Encrypted Passwords
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 09.01.2015 11:02Обновлено: 09.07.2017 08:19
Изменения: 09.01.2015 11:02 (59), 09.07.2017 08:19 (9)
Завершенный: 🔍
Cache ID: 216:8DA:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.