CVSS 元温度得分 | 当前攻击价格 (≈) | CTI兴趣分数 |
---|---|---|
6.5 | $0-$5k | 0.00 |
在 McAfee Endpoint Security 直到10.7.0中曾发现一漏洞, 此漏洞被申报为棘手。 此漏洞会影响未知代码的组件$software_component。 手动调试的不合法输入可导致 权限升级。 使用CWE来声明会导致 CWE-264 的问题。 CVE摘要:
Privilege escalation vulnerability in McAfee Endpoint Security (ENS) for Windows prior to 10.7.0 February 2020 Update allows local users to cause the deletion and creation of files they would not normally have permission to through altering the target of symbolic links whilst an anti-virus scan was in progress. This is timing dependent.
此漏洞的脆弱性 2020-04-15 (Website)所分享。 公告共享下载网址是kc.mcafee.com。
该漏洞被命名为CVE-2020-7257, CVE分配信息格式:2020-01-21。 攻击可能对本地主机发起。 无技术细节可用。 该漏洞的知名度低于平均水平, 没有可利用漏洞。 漏洞利用的当前现价为美元计算大致为USD $0-$5k。 MITRE ATT&CK项目声明攻击技术为T1068。
它被宣布为未定义。 估计零日攻击的地下价格约为$5k-$25k。
补丁名称为10.7.0 February 2020 Update。 建议采用一个补丁来修正此问题。 该漏洞被披露后,此前未曾发表过可能的缓解措施。
产品
供应商
名称
CPE 2.3
CPE 2.2
CVSSv3
VulDB 元基础分数: 6.8VulDB 元温度得分: 6.7
VulDB 基本分数: 5.3
VulDB 温度得分: 5.1
VulDB 向量: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 8.4
NVD 向量: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
向量 | 复杂度 | 身份验证 | 保密 | 正直 | 可用性 |
---|---|---|---|---|---|
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 温度得分: 🔍
VulDB 可靠性: 🔍
攻击
分类: 权限升级CWE: CWE-264
ATT&CK: T1068
本地: 是
远程: 否
可用性: 🔍
地位: 未定义
价格预测: 🔍
当前价格估算: 🔍
0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
---|---|---|---|---|
今天 | 开锁 | 开锁 | 开锁 | 开锁 |
威胁情报
利益: 🔍Active Actors: 🔍
Active APT Groups: 🔍
对策
建议: 补丁地位: 🔍
0天时间: 🔍
补丁: 10.7.0 February 2020 Update
时间轴
2020-01-21 🔍2020-04-15 🔍
2020-04-16 🔍
2020-04-16 🔍
来源
供应商: mcafee.com公告: kc.mcafee.com
地位: 未定义
CVE: CVE-2020-7257 (🔍)
另见: 🔍
条目
已创建: 2020-04-16 14時49分已更新: 2020-04-16 14時54分
更改: (11) vulnerability_cwe vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a source_cve_assigned source_cve_nvd_summary
完整: 🔍
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。