Cisco Mail Security Appliance URL эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.6$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Cisco Mail Security Appliance и классифицирована как критический. Поражена неизвестная функция компонента URL Handler. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость однозначно идентифицируется как CVE-2015-0624. Эксплойт не найден. Рекомендуется установить обновление для решения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Cisco Mail Security Appliance и классифицирована как критический. Поражена неизвестная функция компонента URL Handler. Осуществление манипуляции приводит к эскалация привилегий. Определение CWE для уязвимости следующее CWE-20. Информация о слабости была опубликована 20.02.2015 автором Glafkos Charalambous совместно с Cisco под номером CSCur44412 как Security Notice (Веб-сайт). Консультацию можно прочитать на сайте tools.cisco.com.

Эта уязвимость однозначно идентифицируется как CVE-2015-0624. Дата назначения CVE — 07.01.2015. Техническая информация не предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт не найден. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Мы ожидаем, что 0-день стоил приблизительно $25k-$100k.

Рекомендуется установить обновление для решения этой проблемы.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 72702), X-Force (101032) и SecurityTracker (ID 1031781).

ПродуктИнформация

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

07.01.2015 🔍
20.02.2015 +44 дни 🔍
20.02.2015 +0 дни 🔍
21.02.2015 +1 дни 🔍
23.02.2015 +2 дни 🔍
24.02.2015 +1 дни 🔍
10.03.2022 +2571 дни 🔍

ИсточникиИнформация

Поставщик: cisco.com

Консультация: CSCur44412
Исследователь: Glafkos Charalambous
Организация: Cisco
Статус: Подтверждённый

CVE: CVE-2015-0624 (🔍)
GCVE (CVE): GCVE-0-2015-0624
GCVE (VulDB): GCVE-100-69202
X-Force: 101032 - Cisco AsyncOS framework unauthorized access
SecurityFocus: 72702 - Cisco AsyncOS Software CVE-2015-0624 Open Redirection Vulnerability
SecurityTracker: 1031781 - Cisco Email Security Appliance Lets Remote Users Conduct URL Redirection Attacks

Смотрите также: 🔍

ВходИнформация

Создано: 24.02.2015 08:54
Обновлено: 10.03.2022 15:21
Изменения: 24.02.2015 08:54 (54), 15.07.2017 08:34 (8), 10.03.2022 15:21 (3)
Завершенный: 🔍
Cache ID: 216:4F3:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!