Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 Cisco Email Security Appliance bis 8.2.0-222 Update Spoofing

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Cisco Email Security Appliance bis 8.2.0-222 Update Spoofing


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Es wurde eine Schwachstelle in Cisco Email Security Appliance, Web Security Appliance sowie Content Management Security Appliance ausgemacht. Sie wurde als kritisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente Update. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Spoofing-Schwachstelle ausgenutzt werden. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 14.12.2016 publiziert. Die Identifikation der Schwachstelle wird mit CVE-2016-1411 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird.

Ein Aktualisieren auf die Version 8.0.2-069, 8.0.2-074, 8.5.7-042, 9.1.0-032, 8.5.2-027 oder 9.6.1-019 vermag dieses Problem zu lösen.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:ND) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Spoofing
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: Email Security Appliance/Web Security Appliance/Content Management Security Appliance 8.0.2-069/8.0.2-074/8.5.7-042/9.1.0-032/8.5.2-027/9.6.1-019

Timeline

14.12.2016 Advisory veröffentlicht
14.12.2016 VulDB Eintrag erstellt
14.12.2016 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2016-1411 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 14.12.2016
Eintrag: 70.8% komplett
...













matomo