Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 Cisco Jabber Guest Server Redirect erweiterte Rechte [CVE-2016-9224]

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Cisco Jabber Guest Server Redirect erweiterte Rechte [CVE-2016-9224]


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Eine kritische Schwachstelle wurde in Cisco Jabber Guest Server - eine genaue Versionsangabe steht aus - gefunden. Es geht hierbei um eine unbekannte Funktion. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Redirect) ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 21.12.2016 durch Jake Miller als cisco-sa-20161221-jabber / CSCvc31635 in Form eines bestätigten Advisories (Website) herausgegeben. Auf tools.cisco.com kann das Advisory eingesehen werden. Eine Veröffentlichung wurde in Zusammenarbeit mit Cisco angestrebt. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-9224 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird. Das Advisory weist darauf hin:

The vulnerability is due to insufficient access control for HTTP traffic directed to the Cisco Jabber Guest Server. An attacker could exploit this vulnerability by sending a crafted URL to the Cisco Jabber Guest Server. An exploit could allow an attacker to connect to arbitrary hosts.

Ein Aktualisieren vermag dieses Problem zu lösen.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1037516) dokumentiert.

CVSSv3

Base Score: 6.3 [?]
Temp Score: 6.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

21.12.2016 Advisory veröffentlicht
21.12.2016 SecurityTracker Eintrag erstellt
22.12.2016 VulDB Eintrag erstellt
22.12.2016 VulDB letzte Aktualisierung

Quellen

Advisory: cisco-sa-20161221-jabber / CSCvc31635
Person: Jake Miller
Status: Bestätigt
Koordiniert: Ja

CVE: CVE-2016-9224 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1037516 - Cisco Jabber Guest Server HTTP URL Redirection Flaw Lets Remote Users Connect to Arbitrary Hosts

Eintrag

Erstellt: 22.12.2016
Eintrag: 74.4% komplett
...













matomo