Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 Moxa OnCell Command erweiterte Rechte [CVE-2016-8363]

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Moxa OnCell Command erweiterte Rechte [CVE-2016-8363]


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Es wurde eine kritische Schwachstelle in Moxa OnCell - die betroffene Version ist unbekannt - entdeckt. Hiervon betroffen ist eine unbekannte Funktion. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Command) ausgenutzt werden. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

An issue was discovered in Moxa OnCell OnCellG3470A-LTE, AWK-1131A/3131A/4131A Series, AWK-3191 Series, AWK-5232/6232 Series, AWK-1121/1127 Series, WAC-1001 V2 Series, WAC-2004 Series, AWK-3121-M12-RTG Series, AWK-3131-M12-RCC Series, AWK-5232-M12-RCC Series, TAP-6226 Series, AWK-3121/4121 Series, AWK-3131/4131 Series, and AWK-5222/6222 Series. User is able to execute arbitrary OS commands on the server.

Die Schwachstelle wurde am 13.02.2017 publik gemacht. Die Verwundbarkeit wird unter CVE-2016-8363 geführt. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 02/14/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Schwachstellen ähnlicher Art sind dokumentiert unter 96875.

CVSSv3

Base Score: ≈5.5
Temp Score: ≈5.5
Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
Zuverlässigkeit: Low

CVSSv2

Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
Temp Score: ≈4.1 (CVSS2#E:ND/RL:ND/RC:ND)
Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

13.02.2017 Advisory veröffentlicht
14.02.2017 VulDB Eintrag erstellt
14.02.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2016-8363 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 96875

Eintrag

Erstellt: 14.02.2017
Aktualisierung: 14.02.2017
Eintrag: 65.6% komplett
...













matomo