Kwetsbaarheid CVE-2016-1373

The Gadgets-integration API In Cisco Finesse 8.5(1) Through 8.5(5), 8.6(1), 9.0(1), 9.0(2), 9.1(1), 9.1(1)SU1, 9.1(1)SU1.1, 9.1(1)ES1 Through 9.1(1)ES5, 10.0(1), 10.0(1)SU1, 10.0(1)SU1.1, 10.5(1), 10.5(1)ES1 Through 10.5(1)ES4, 10.5(1)SU1, 10.5(1)SU1.1, 10.5(1)SU1.7, 10.6(1), 10.6(1)SU1, 10.6(1)SU2, And 11.0(1) Allows Remote Attackers To Conduct Server-side Request Forgery (SSRF) Attacks Via A Crafted Request, Aka Bug ID CSCuw86623.

Algemeen

CVE
CVE-2016-1373
Leverancier(s) betrokken
- Cisco
Omschrijving
The Gadgets-integration API In Cisco Finesse 8.5(1) Through 8.5(5), 8.6(1), 9.0(1), 9.0(2), 9.1(1), 9.1(1)SU1, 9.1(1)SU1.1, 9.1(1)ES1 Through 9.1(1)ES5, 10.0(1), 10.0(1)SU1, 10.0(1)SU1.1, 10.5(1), 10.5(1)ES1 Through 10.5(1)ES4, 10.5(1)SU1, 10.5(1)SU1.1, 10.5(1)SU1.7, 10.6(1), 10.6(1)SU1, 10.6(1)SU2, And 11.0(1) Allows Remote Attackers To Conduct Server-side Request Forgery (SSRF) Attacks Via A Crafted Request, Aka Bug ID CSCuw86623.
Publicatie
Donderdag, 5 Mei 2016
Gewijzigd
Donderdag, 1 December 2016 07:21
Ernst
Medium

Score

Score
5.0
    - Basis
5.0
    - Impact
2.9
    - Misbruik
10.0

Risicoprofiel

CVSS V2 Vector
(AV:N/AC:L/Au:N/C:N/I:P/A:N)

Toegankelijkheid
Netwerk Een kwaadwillende derde kan dit beveiligingslek misbruiken zonder lokale systeem- of netwerktoegang te hebben.
Complexiteit
Laag Een kwaadwillende derde kan zonder veel moeite of geplande kennis dit beveiligingslek misbruiken.
Authenticatie
Geen Een kwaadwillende derde hoeft zich niet te authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek.
Configuratie
Geen Een kwaadwillende derde kan dit beveiligingslek niet misbruiken om vertrouwelijke informatie van het systeem te halen.
Integriteit
Gedeeltelijk Een kwaadwillende derde is bij misbruik van dit beveiligingslek in staat databestanden toegankelijk via het systeem of lokale systeeminformatie aan te passen, maar kan niet controleren welke bestanden kunnen worden aangepast of in welke mate. De integriteit van het systeem is gedeeltelijk aangetast.
Beschikbaarheid
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de beschikbaarheid van het systeem. Het systeem blijft volledig toegankelijk.

Getroffen programmatuur

Leverancier Software Versie
cisco finesse 9.1(1) su1
cisco finesse 9.1(1) su1.1
cisco finesse 9.1(1) es5
cisco finesse 9.1(1) es4
cisco finesse 9.1(1) es3
cisco finesse 9.1(1) es2
cisco finesse 9.1(1) es1
cisco finesse 9.1(1) base
cisco finesse 9.0(2) base
cisco finesse 9.0(1) base
cisco finesse 8.6(1) base
cisco finesse 8.5(5) base
cisco finesse 8.5(4) base
cisco finesse 8.5(3) base
cisco finesse 8.5(2) base
cisco finesse 8.5(1) base
cisco finesse 11.0(1) base
cisco finesse 10.6(1) su2
cisco finesse 10.6(1) su1
cisco finesse 10.6(1) base
cisco finesse 10.5(1) su1
cisco finesse 10.5(1) su1.7
cisco finesse 10.5(1) su1.1
cisco finesse 10.5(1) es4
cisco finesse 10.5(1) es3
cisco finesse 10.5(1) es2
cisco finesse 10.5(1) es1
cisco finesse 10.5(1) base
cisco finesse 10.0(1) su1
cisco finesse 10.0(1) su1.1
cisco finesse 10.0(1) base

Referenties

Modificatie geschiedenis

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE