| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
Сводка
В проблематичный обнаружена уязвимость, классифицированная как EMC RecoverPoint. Неизвестная функция затронута. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость продается как CVE-2016-6648. Для проведения этой атаки необходим локальный доступ. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.
Подробности
В проблематичный обнаружена уязвимость, классифицированная как EMC RecoverPoint. Неизвестная функция затронута. Осуществление манипуляции приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-275. Ошибка была обнаружена 26.01.2017. Информация о слабости была опубликована 26.01.2017 автором Mike совместно с EMC Product Security Response Center под номером ESA-2016-132: EMC RecoverPoint Multiple Vulnerabilities как Mailinglist Post (Bugtraq). Консультация доступна для скачивания по адресу seclists.org.
Эта уязвимость продается как CVE-2016-6648. Назначение CVE произошло 10.08.2016. Для проведения этой атаки необходим локальный доступ. Технические подробности отсутствуют. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. В проекте MITRE ATT&CK эта техника атаки обозначена как T1222.
Задано как Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. .
Рекомендуется обновить затронутый компонент.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 95821).
Продукт
Тип
Поставщик
Имя
Лицензия
Веб-сайт
- Поставщик: https://www.dellemc.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.2VulDB Meta Temp Score: 4.1
VulDB Базовый балл: 4.0
VulDB Временная оценка: 3.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 4.4
NVD Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-275 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Нет
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Хронология
10.08.2016 🔍26.01.2017 🔍
26.01.2017 🔍
26.01.2017 🔍
27.01.2017 🔍
03.02.2017 🔍
04.11.2022 🔍
Источники
Поставщик: dellemc.comКонсультация: ESA-2016-132: EMC RecoverPoint Multiple Vulnerabilities
Исследователь: Mike
Организация: EMC Product Security Response Center
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2016-6648 (🔍)
GCVE (CVE): GCVE-0-2016-6648
GCVE (VulDB): GCVE-100-96079
SecurityFocus: 95821 - EMC RecoverPoint Local Information Disclosure and Command Injection Vulnerabilities
OSVDB: - CVE-2016-6648 - EMC - Multiple Products - Information Disclosure Issue
SecurityTracker: 1037727
Смотрите также: 🔍
Вход
Создано: 27.01.2017 14:52Обновлено: 04.11.2022 10:47
Изменения: 27.01.2017 14:52 (61), 31.08.2020 17:53 (7), 04.11.2022 10:47 (5)
Завершенный: 🔍
Cache ID: 216:E45:103
Be aware that VulDB is the high quality source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.