McAfee Endpoint Security 直到10.7.0 于 Windows Symbolic Links 权限升级

CVSS 元温度得分当前攻击价格 (≈)CTI兴趣分数
6.5$0-$5k0.00

在 McAfee Endpoint Security 直到10.7.0中曾发现一漏洞, 此漏洞被申报为棘手。 此漏洞会影响未知代码的组件$software_component。 手动调试的不合法输入可导致 权限升级。 使用CWE来声明会导致 CWE-264 的问题。 CVE摘要:

Privilege escalation vulnerability in McAfee Endpoint Security (ENS) for Windows prior to 10.7.0 February 2020 Update allows local users to cause the deletion and creation of files they would not normally have permission to through altering the target of symbolic links whilst an anti-virus scan was in progress. This is timing dependent.
此漏洞的脆弱性 2020-04-15 (Website)所分享。 公告共享下载网址是kc.mcafee.com

该漏洞被命名为CVE-2020-7257, CVE分配信息格式:2020-01-21。 攻击可能对本地主机发起。 无技术细节可用。 该漏洞的知名度低于平均水平, 没有可利用漏洞。 漏洞利用的当前现价为美元计算大致为USD $0-$5k。 MITRE ATT&CK项目声明攻击技术为T1068。

它被宣布为未定义。 估计零日攻击的地下价格约为$5k-$25k。

补丁名称为10.7.0 February 2020 Update。 建议采用一个补丁来修正此问题。 该漏洞被披露后,此前未曾发表过可能的缓解措施。

产品信息编辑

供应商

名称

CPE 2.3信息编辑

CPE 2.2信息编辑

CVSSv3信息编辑

VulDB 元基础分数: 6.8
VulDB 元温度得分: 6.7

VulDB 基本分数: 5.3
VulDB 温度得分: 5.1
VulDB 向量: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 8.4
NVD 向量: 🔍

CVSSv2信息编辑

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
向量复杂度身份验证保密正直可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 温度得分: 🔍
VulDB 可靠性: 🔍

攻击信息编辑

分类: 权限升级
CWE: CWE-264
ATT&CK: T1068

本地: 是
远程: 否

可用性: 🔍
地位: 未定义
价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

威胁情报信息编辑

利益: 🔍
Active Actors: 🔍
Active APT Groups: 🔍

对策信息编辑

建议: 补丁
地位: 🔍

0天时间: 🔍

补丁: 10.7.0 February 2020 Update

时间轴信息编辑

2020-01-21 🔍
2020-04-15 +85 日 🔍
2020-04-16 +1 日 🔍
2020-04-16 +0 日 🔍

来源信息编辑

供应商: mcafee.com

公告: kc.mcafee.com
地位: 未定义

CVE: CVE-2020-7257 (🔍)
另见: 🔍

条目信息编辑

已创建: 2020-04-16 14時49分
已更新: 2020-04-16 14時54分
更改: (11) vulnerability_cwe vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a source_cve_assigned source_cve_nvd_summary
完整: 🔍

评论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Might our Artificial Intelligence support you?

Check our Alexa App!