Cisco Secure Access Control Server 5.5 Reflected Tập lệnh chéo trang

CVSS Điểm tạm thời metaGiá khai thác hiện tại (≈)Điểm quan tâm CTI
4.1$0-$5k0.00

Tóm tắtthông tin

Một điểm dễ bị tấn công được phân loại là Có vấn đề đã được tìm thấy trong Cisco Secure Access Control Server 5.5. Thành phần bị tác động gồm một hàm chưa được xác minh rõ. Việc thao tác Tập lệnh chéo trang (Reflected). Vấn đề này được theo dõi dưới định danh CVE-2014-8028. Có thể khởi động cuộc tấn công từ xa. Thêm vào đó, đã tồn tại mã khai thác. Nên triển khai bản vá để giải quyết vấn đề này.

Chi tiếtthông tin

Một điểm dễ bị tấn công được phân loại là Có vấn đề đã được tìm thấy trong Cisco Secure Access Control Server 5.5. Thành phần bị tác động gồm một hàm chưa được xác minh rõ. Việc thao tác Tập lệnh chéo trang (Reflected). CWE được sử dụng để mô tả sự cố là CWE-79. Lỗ hổng đã được công bố vào 08/01/2015 với Cisco dưới mã CSCuq79019 dưới dạng Security Notice (Trang web). Tài liệu khuyến nghị đã được chia sẻ để tải về từ tools.cisco.com.

Vấn đề này được theo dõi dưới định danh CVE-2014-8028. CVE được gán vào ngày 08/10/2014. Có thể khởi động cuộc tấn công từ xa. Không có chi tiết kỹ thuật nào được cung cấp. Độ phổ biến của lỗ hổng này thấp hơn mức trung bình. Thêm vào đó, đã tồn tại mã khai thác. Hiện thời, giá của một exploit có thể vào khoảng USD $0-$5k. Dự án MITRE ATT&CK tuyên bố kỹ thuật tấn công là T1059.007.

Nó được tuyên bố là chức năng cao. Với trạng thái 0-day, giá ngầm ước tính là khoảng $5k-$25k.

Bản vá có tên là 5.5 Patch 7. Bản sửa lỗi sẵn sàng để tải xuống tại software.cisco.com. Nên triển khai bản vá để giải quyết vấn đề này.

Lỗ hổng cũng được ghi lại trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 71946), X-Force (100553), Secunia (SA62159) , SecurityTracker (ID 1031515).

Sản phẩmthông tin

Loại

Nhà cung cấp

Tên

Phiên bản

Giấy phép

Trang web

CPE 2.3thông tin

CPE 2.2thông tin

CVSSv4thông tin

VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv3thông tin

VulDB Điểm cơ sở meta: 4.3
VulDB Điểm tạm thời meta: 4.1

VulDB Điểm cơ sở: 4.3
VulDB Điểm tạm thời: 4.1
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv2thông tin

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
Véc-tơĐộ phức tạpXác thựcBí mậtToàn vẹnKhả dụng
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa

VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍

NVD Điểm cơ sở: 🔍

Khai thácthông tin

Tên: Reflected
Lớp: Tập lệnh chéo trang / Reflected
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Vật lý: Không
Cục bộ: Không
Từ xa: Có

Khả dụng: 🔍
Trạng thái: Chức năng cao

EPSS Score: 🔍
EPSS Percentile: 🔍

Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍

0-DayMở khóaMở khóaMở khóaMở khóa
Hôm nayMở khóaMở khóaMở khóaMở khóa

Tình báo mối đe dọathông tin

Sự quan tâm: 🔍
Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍

Biện pháp đối phóthông tin

Khuyến nghị: Bản vá
Trạng thái: 🔍

Thời gian 0-ngày: 🔍

Bản vá: 5.5 Patch 7

dòng thời gianthông tin

08/10/2014 🔍
08/01/2015 +92 ngày 🔍
08/01/2015 +0 ngày 🔍
08/01/2015 +0 ngày 🔍
09/01/2015 +1 ngày 🔍
09/01/2015 +0 ngày 🔍
09/01/2015 +0 ngày 🔍
09/07/2017 +912 ngày 🔍

Nguồnthông tin

Nhà cung cấp: cisco.com

Khuyến cáo: CSCuq79019
Tổ chức: Cisco
Trạng thái: Đã xác nhận

CVE: CVE-2014-8028 (🔍)
GCVE (CVE): GCVE-0-2014-8028
GCVE (VulDB): GCVE-100-68528
X-Force: 100553 - Cisco Secure Access Control Server multiple cross-site scripting, Medium Risk
SecurityFocus: 71946 - Cisco Secure Access Control Server CVE-2014-8028 Multiple Cross Site Scripting Vulnerabilities
Secunia: 62159 - Cisco Secure Access Control Server Multiple Vulnerabilities, Less Critical
SecurityTracker: 1031515 - Cisco Secure Access Control Server Input Validation Flaws Permit Cross-Site Scripting Attacks

scip Labs: https://www.scip.ch/en/?labs.20161013
Khác: 🔍
Xem thêm: 🔍

mụcthông tin

Được tạo: 09/01/2015 15:44
Đã cập nhật: 09/07/2017 08:18
Thay đổi: 09/01/2015 15:44 (62), 09/07/2017 08:18 (11)
Hoàn chỉnh: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Thảo luận

Chưa có bình luận nào Ngôn ngữ: vi + km + en.

Vui lòng đăng nhập để bình luận

Do you need the next level of professionalism?

Upgrade your account now!