| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.0 | $0-$5k | 0.00 |
Сводка
В критический обнаружена уязвимость, классифицированная как Cisco Secure ACS до 3.2(3). Затронута неизвестная функция компонента NDS Handler. Манипуляция приводит к эскалация привилегий. Возможно осуществить атаку удалённо. Эксплойт отсутствует. Рекомендуется применить исправление для устранения этой проблемы.
Подробности
В критический обнаружена уязвимость, классифицированная как Cisco Secure ACS до 3.2(3). Затронута неизвестная функция компонента NDS Handler. Манипуляция приводит к эскалация привилегий. Использование CWE для описания проблемы приводит к CWE-358. Слабость была опубликована 25.08.2004 от компании Cisco (Веб-сайт). Консультация доступна по адресу cisco.com.
Возможно осуществить атаку удалённо. Техническая информация отсутствует. Сложность атаки довольно высока. Известно, что эксплуатация является сложной. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1211.
Задано как Не определено. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. .
Исправление готово для загрузки по адресу cisco.com. Рекомендуется применить исправление для устранения этой проблемы.
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 11047) и Secunia (SA12386).
Продукт
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.2VulDB Meta Temp Score: 4.0
VulDB Базовый балл: 4.2
VulDB Временная оценка: 4.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-358
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
0-дневное время: 🔍
Патч: cisco.com
Хронология
25.08.2004 🔍25.08.2004 🔍
26.08.2004 🔍
30.08.2004 🔍
29.06.2019 🔍
Источники
Поставщик: cisco.comКонсультация: cisco.com
Исследователь: http://www.cisco.com
Организация: Cisco
Статус: Не определено
GCVE (VulDB): GCVE-100-809
SecurityFocus: 11047 - Cisco Secure Access Control Server Multiple Vulnerabilities
Secunia: 12386 - Cisco Secure Access Control Server Multiple Vulnerabilities, Less Critical
SecuriTeam: securiteam.com
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 30.08.2004 10:39Обновлено: 29.06.2019 09:38
Изменения: 30.08.2004 10:39 (58), 29.06.2019 09:38 (1)
Завершенный: 🔍
Cache ID: 216:A5E:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.