IBC Solar ServeMaster TLP+/Danfoss TLX Pro+ Interpreter Источник раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.3$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как IBC Solar ServeMaster TLP+ and Danfoss TLX Pro+. Вовлечена неизвестная функция компонента Interpreter. Манипуляция приводит к раскрытие информации (Источник). Эта уязвимость продается как CVE-2015-6469. Эксплойт отсутствует.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как IBC Solar ServeMaster TLP+ and Danfoss TLX Pro+. Вовлечена неизвестная функция компонента Interpreter. Манипуляция приводит к раскрытие информации (Источник). Использование CWE для описания проблемы приводит к CWE-200. Слабость была опубликована 26.09.2015 (Веб-сайт). Консультация доступна для загрузки на ics-cert.us-cert.gov.

Эта уязвимость продается как CVE-2015-6469. Назначение CVE произошло 17.08.2015. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1592.

Задано как Не определено. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. .

ПродуктИнформация

Поставщик

Имя

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.3

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Source
Класс: раскрытие информации / Source
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

ХронологияИнформация

17.08.2015 🔍
25.09.2015 +39 дни 🔍
26.09.2015 +1 дни 🔍
26.09.2015 +0 дни 🔍
01.01.2018 +828 дни 🔍

ИсточникиИнформация

Консультация: ics-cert.us-cert.gov
Статус: Не определено

CVE: CVE-2015-6469 (🔍)
GCVE (CVE): GCVE-0-2015-6469
GCVE (VulDB): GCVE-100-78059
Смотрите также: 🔍

ВходИнформация

Создано: 26.09.2015 16:30
Обновлено: 01.01.2018 09:55
Изменения: 26.09.2015 16:30 (41), 01.01.2018 09:55 (7)
Завершенный: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!